Améliorer la sécurité et la mobilité des appareils personnels

Dimension: px
Commencer à balayer dès la page:

Download "Améliorer la sécurité et la mobilité des appareils personnels"

Transcription

1 Dossier Département Systèmes d'information d'intel Bonnes pratiques informatiques Consumérisation et innovation en matière de systèmes d'information Février 2012 Améliorer la sécurité et la mobilité des appareils personnels Introduction L'attitude du département Systèmes d'information d'intel a beaucoup évolué face Les appareils personnels sont de plus en plus présents sur le lieu de travail, à l'école et dans d'autres environnements. Cette tendance dépasse les frontières sectorielles et géographiques. Dave Buchholz Ingénieur principal, Systèmes d'information d'intel John Dunlop Architecte d'entreprise, Systèmes d'information d'intel à la demande croissante d'utilisation d'appareils personnels, de smartphones et de tablettes, par exemple, dans l'environnement de travail d'intel. La présence des appareils personnels sur le lieu de travail ou dans d'autres environnements comme l'école est une tendance importante appelée «consumérisation de l'informatique» ou «BYOD» (pour «bring your own device», apportez votre propre appareil) qui dépasse les frontières sectorielles et géographiques. Début 2010, environ employés d'intel utilisaient leur propre smartphone. Fin 2011, ils étaient Ces employés ont gagné chacun en moyenne 57 minutes de productivité par jour, soit un gain annuel total de 1,6 million d'heures de productivité pour Intel. Forts du succès de la prise en charge des smartphones personnels, nous étendons nos efforts à d'autres modèles et à d'autres appareils, et notamment aux ordinateurs personnels. Nous avons développé un modèle de sécurité de bout en bout qui calcule le degré de confiance pouvant être accordé à un appareil personnel, et qui place de manière dynamique les utilisateurs dans le niveau de sécurité approprié. Cette approche implique différents niveaux d'accès et d'autorisation aux applications et aux données. Nous mettons également en œuvre la «mobilité de l'espace de travail» : un concept d'accès fiabilisé aux applications et aux données à partir de tous les appareils. Grâce à la mobilité de l'espace de travail, les employés bénéficient d'une expérience utilisateur plus cohérente d'un appareil à l'autre, entre les appareils fournis par Intel et ceux qu'ils possèdent. Nous avons constaté que l'entreprise retirait différents avantages de la prise en charge des appareils personnels, notamment une amélioration de la productivité des employés et de la satisfaction dans le travail, une réduction des coûts supportés par l'entreprise pour la fourniture de ces appareils et un gain d'agilité métier, résultant de l'adoption d'une plus grande palette de modèles d'utilisation. Ces avantages sont bien plus considérables que les coûts associés à l'installation d'une nouvelle infrastructure et de nouveaux contrôles pour réduire les risques de sécurité informatique. Alan Ross Ingénieur principal senior, Systèmes d'information d'intel

2 Dossier Améliorer la sécurité et la mobilité des appareils personnels Contents Introduction... 1 Contexte... 2 Aperçu des meilleures pratiques... 2 Porter BYOD encore plus loin... 6 Sécurité de bout en bout... 6 Mobilité de l'espace de travail... 7 FUTURS PROJETS... 7 Conclusion... 8 Pour en savoir plus... 8 Acronymes... 8 Le programme connecte les professionnels des systèmes d'information du monde entier à leurs homologues de notre entreprise, leur permettant de partager l'expérience acquise, les méthodes et les stratégies. Notre objectif est simple : partager les meilleures pratiques informatiques d'intel qui créent de la valeur métier et font des systèmes d'information un avantage concurrentiel. Pour en savoir plus, visitez ou contactez votre représentant local Intel. Contexte L'utilisation croissante d'appareils, de technologies et de modèles d'utilisation grand public modifie continuellement les attentes des employés vis-à-vis de leur environnement de travail. De nombreux employés apportent leur propre ordinateur, leur propre tablette ou un autre appareil grand public sur leur lieu de travail. Cette tendance est appelée «consumérisation de l'informatique». Les employés veulent pouvoir travailler sur les plates-formes, les applications, les outils en ligne et les services de leur choix. La tendance BYOD («bring your own device», apportez votre propre appareil) permet aux employés de choisir les plates-formes et les appareils qui répondent le mieux à leurs besoins, leur offrent le plus de souplesse et, en dernier lieu, les rendent plus productifs. La consumérisation de l'informatique (et surtout la recherche de BYOD) offre des avantages et occasionne des dépenses. Selon notre expérience, les avantages sont: Meilleure productivité des employés et meilleure satisfaction au travail Coûts réduits pour l'entreprise, qui n'a pas à fournir ces appareils Gain d'agilité découlant de l'utilisation d'une plus grande palette de modèles d'utilisation, un grand nombre d'entre eux offrant un niveau de mobilité supérieur Les dépenses associées à BYOD comprennent le développement d'une nouvelle infrastructure et la mise en œuvre de contrôles permettant de renforcer la prise en charge des appareils en arrièreplan, en raison des risques de sécurité informatique. Nous estimons cependant que les avantages l'emportent de loin sur les coûts. En 2010, le département Systèmes d'information d'intel a travaillé en étroite collaboration avec le département Ressources humaines (RH) et le département Juridique pour définir des règles de sécurité et d'utilisation permettant d'offrir un accès sécurisé à la messagerie électronique, aux contacts et aux calendriers d'intel à partir des smartphones et des tablettes, afin que les employés puissent utiliser ceux-ci conjointement aux ordinateurs portables fournis par l'entreprise. Fin 2011, environ employés utilisaient leur propre smartphone dans les locaux d'intel et économisaient chaque jour 57 minutes de productivité, faisant ainsi gagner un total annuel de 1,6 million d'heures à Intel. Lors de la mise en œuvre du programme BYOD, le département Systèmes d'information d'intel a évalué plusieurs modèles de fourniture de services, et plusieurs technologies et règles connexes. Nous étendons aujourd'hui nos efforts à d'autres modèles et à d'autres appareils. En 2011, certains employés ont commencé à utiliser leur ordinateur Apple personnel. Sur les Mac*, nous créons des partitions pour séparer en toute sécurité les données personnelles de celles de l'entreprise, et nous implémentons un environnement virtualisé sur chaque système pour assurer la compatibilité des applications. En 2012, grâce à une approche analogue, les employés ont pu apporter au travail leur propre ordinateur sous Microsoft Windows*. Aperçu des meilleures pratiques En développant la prise en charge des appareils personnels dans l'environnement informatique d'intel, nous avons établi des meilleures pratiques dans les domaines suivants : Ressources humaines et considérations juridiques Gestion des appareils Infrastructure technique Formation Ressources humaines et considérations juridiques L'utilisation d'appareils personnels dans un environnement non personnel au travail ou en classe pose de nombreux problèmes relatifs à la confidentialité et à la réglementation. Pour les traiter, nous avons créé un accord de service pour les employés, qu'ils doivent signer avant d'utiliser des appareils personnels. Cet accord répond aux attentes d'intel concernant l'utilisation appropriée de biens personnels dans le cadre des activités d'intel. 2

3 Améliorer la sécurité et la mobilité des appareils personnels Dossier Dans cet accord, nous rappelons aux employés des règles spécifiques d'intel qu'ils ont précédemment acceptées, qui s'appliquent à l'utilisation des appareils personnels. Ces règles concernent notamment un code de conduite, des directives relatives aux licences logicielles et des obligations en matière de sécurité des informations. En outre, nous définissons des exigences spécifiques relatives au stockage et à la sauvegarde des données, ainsi que les droits d'intel en matière de surveillance et de contrôle. Nous précisons dans cet accord que les employés doivent séparer leurs données personnelles de celles de l'entreprise dans la mesure du possible, selon le type d'appareil. Nous offrons un moyen d'effectuer cette séparation sur les appareils qui le permettent, en créant des partitions distinctes ou des conteneurs de données et en utilisant le chiffrement. Par exemple, nous créons des comptes utilisateur distincts sur les Mac et nous demandons aux utilisateurs de ne stocker leurs données personnelles que sur leur compte personnel. Dans l'accord de service, nous recommandons aux utilisateurs de certains smartphones qui ne permettent pas de séparer clairement les données, de sauvegarder régulièrement leurs données personnelles, de manière que si une réinitialisation du système s'avère nécessaire, ils puissent restaurer leurs données et y accéder. Un autre principe essentiel de l'accord précise que les employés ne sont pas autorisés à laisser d'autres utilisateurs de l'appareil accéder aux données d'intel ou à l'appareil lui-même s'il est connecté au réseau d'intel. L'accord stipule également que les employés sont responsables de l'entretien et du maintien en bon état de marche de leur appareil. Cependant, Intel peut prêter un ordinateur portable Windows à un employé dont le Mac ou le PC est en réparation, pour que cet employé puisse continuer à être productif. Gestion des appareils mobiles Une solution de gestion des appareils mobiles (MDM, pour Mobile Device Management) facilite la mise en œuvre de BYOD. En contrôlant et en protégeant les données et les paramètres de configuration de tous les appareils mobiles du BYOD : la nouvelle réalité pour les entreprises et le secteur de l'enseignement D'après les conversations que nous avons eues avec nos clients et nos collègues, il apparaît clairement que la consumérisation de l'informatique et la volonté d'apporter au travail ou en classe des appareils personnels dépassent les frontières sectorielles et géographiques. Par exemple, le gouvernement allemand soutient une vaste initiative qui permet aux élèves d'accéder à leur propre ordinateur portable à l'école et à la maison. Cependant, ces appareils ne sont pas achetés sur les fonds publics. La solution BYOD («bring your own device» : apportez votre propre appareil) s'impose donc naturellement. Les recherches indiquent que 90 % des familles allemandes ont accès à un ordinateur à leur domicile. S'il est vrai que l'environnement d'une classe diffère à maints égards de l'environnement d'une entreprise telle qu'intel, il existe cependant de nombreuses similitudes : La sécurité constitue une préoccupation majeure aussi bien dans l'environnement de l'entreprise que dans celui de l'école. Chez Intel, la priorité par rapport à BYOD est de protéger la propriété intellectuelle et les informations personnellement identifiables des utilisateurs, alors que dans une classe, la priorité sera probablement de protéger les enfants des contenus inappropriés, d'empêcher les infractions aux copyrights des publications numériques et d'empêcher les élèves d'accéder aux données sensibles de l'administration. Dans les deux environnements, l'implémentation d'un modèle de sécurité efficace est essentielle au succès du programme BYOD. L'entreprise et la classe peuvent toutes deux retirer des avantages de la configuration des appareils et de la gestion des services, et notamment de l'implémentation d'une solution de gestion des appareils mobiles. Cette approche permet d'atténuer de nombreux risques de sécurité associés à BYOD et de bénéficier d'un processus de gestion économique. En offrant aux employés un accès étendu mais sécurisé aux données, ceux-ci sont plus productifs. De même, les élèves bénéficient de meilleures conditions d'apprentissage s'ils peuvent accéder plus facilement aux contenus pédagogiques, indépendamment du lieu où ils se trouvent. Les entreprises, tout comme les établissements d'enseignement, doivent fournir une expérience utilisateur cohérente, et notamment en matière d'accès aux données et aux applications, sur une large palette d'appareils. Ce concept est appelé «mobilité de l'espace de travail». Un manque de cohérence suscite confusion et agacement chez les utilisateurs finals, et occasionne des frais de soutien plus élevés pour les départements Systèmes d'information. Les dirigeants et les enseignants sont confrontés au même problème : si les appareils qui peuvent se connecter à Internet augmentent la mobilité et l'accès aux informations, ils peuvent également détourner les employés et les élèves de leurs tâches. Chez Intel, nous avons constaté des gains de productivité bien plus importants que le temps consacré par les employés à surfer sur le Web. La maîtrise des frais de soutien constitue une priorité pour les deux environnements. La possibilité d'utiliser tous les micro-ordinateurs et appareils portables peut impliquer une multitude de plates-formes différentes avec des capacités très différentes. Une meilleure approche pourrait consister à définir un ensemble de caractéristiques et de fonctions limitant le nombre d'appareils candidats à BYOD. Dans certaines situations, la liste des appareils pourrait être limitée à une sélection précise de modèles. Reconnaissant le rôle important que peut jouer BYOD dans l'enseignement, le programme Intel World Ahead coopère avec les gouvernements du monde entier pour améliorer l'accès à la technologie. Pour en savoir plus, consultez company-overview/world-ahead.html. 3

4 Dossier Améliorer la sécurité et la mobilité des appareils personnels Increasing access to applications and data with enhanced information security capabilities Managed Equivalent Full access to corporate data, similar to corporate-owned desktop or laptop PCs General applications Intranet Network shared drives Backup and recovery Collaboration Intermediate Access to targeted line-of-business or collaboration applications Intranet (restricted) with attachments Job-specific applications Basic Access to very limited corporate data Calendaring Contacts Filtered Slightly Confidential Based on knowing the device belongs to an employee Voice over IP Payroll Teleconference booking Conference room reservation system Public Corporate data on public servers Stock Internet (pass through/site filtering) Travel Expense reporting Figure 1. Différents niveaux d'accès permettent de protéger les données de l'entreprise tout en autorisant les employés à utiliser leurs appareils personnels au travail. réseau, une solution MDM réduit les frais de soutien et les risques pour l'entreprise, et permet au moins d'offrir en toute sécurité un ensemble restreint de services. Les principales fonctions d'une solution MDM sont le déploiement de logiciels, y compris le déploiement de correctifs et la gestion des configurations, le dépannage à distance et la capacité de verrouiller et de réinitialiser un appareil à distance. Une solution MDM est un outil économique et efficace de maintenance des systèmes, qui peut remplacer une image corrompue ou défaillante. Par exemple, au début d'une formation, un instructeur peut vérifier si tous les appareils de la classe sont opérationnels, et, au besoin, réinstaller rapidement l'image de tout appareil qui fonctionne mal. Cependant, du fait que notre solution MDM actuelle ne fonctionne qu'avec les appareils exécutant des systèmes d'exploitation mobiles, nous devons utiliser un système de gestion distinct pour les micro-ordinateurs. La solution MDM ne résout pas tous les problèmes d'intel en matière de gestion à distance des appareils. Par exemple, elle ne peut pas réinitialiser les appareils de grand format comme les micro-ordinateurs. C'est pourquoi nous considérons que le niveau de confiance des micro-ordinateurs personnels est inférieur à celui des tablettes et des smartphones, sauf si leur propriétaire adopte les fonctionnalités de gestion de l'entreprise. Infrastructure technique La prise en charge de plusieurs types d'appareils et de systèmes d'exploitation impose de modifier l'infrastructure, par exemple des contrôles supplémentaires au niveau des pare-feu. Ces ajustements sont nécessaires, car chaque système d'exploitation dispose de fonctionnalités de sécurité différentes, et certains sont plus sûrs que d'autres. Pour prendre en charge un large éventail d'appareils personnels, nous élaborons actuellement une infrastructure qui utilise une combinaison souple de méthodes, comprenant des conteneurs d'espaces de travail et d'applications, la virtualisation de bureau, l'affichage à distance, le HTML 5 et des portails Web pour fournir des services à une grande variété d'appareils, y compris les micro-ordinateurs PC et Mac, les tablettes et les smartphones. Pour éviter toute utilisation non autorisée ou indésirable de technologies susceptible de poser des problèmes de licence, nous avons implémenté une infrastructure de virtualisation gérée. Avec le temps, ces problèmes de licence s'amenuiseront. Par exemple, les éditeurs de logiciels modifieront peut-être leurs règles en matière de licences pour autoriser l'utilisation des applications et des services professionnels à la fois sur les appareils de l'entreprise et sur les appareils personnels. Dans notre environnement, nous avons remarqué qu'il était impossible d'offrir le même ensemble de services sur tous les appareils personnels, car chacun d'entre eux dispose de capacités différentes, et la diversité des interfaces utilisateur et des tailles d'écran affecte l'interaction des appareils et des applications. Certains appareils ne disposent même pas des caractéristiques nécessaires pour satisfaire les configurations de sécurité minimales pour le niveau le plus bas de confidentialité des données. D'autres appareils peuvent accéder à certaines données et à certains services, mais pas à d'autres. Une petite partie des appareils peut accéder aux données et aux services de l'entreprise, avec des restrictions. Comme le montre la Figure 1, nous avons défini cinq niveaux d'accès, de «Public», qui n'offre aucun accès aux données de l'entreprise, à «Équivalent géré», qui offre un accès complet aux données de l'entreprise. Notre programme BYOD ne prend pas en charge tous les systèmes d'exploitation. Par exemple, nous prenons actuellement en charge les systèmes Mac et prévoyons de prendre en charge les systèmes sous Windows en 2012, mais nous ne prévoyons pas de prendre en charge les systèmes sous Linux. Nous prenons en charge cinq systèmes d'exploitation pour les smartphones. Formation Nous avons constaté qu'il était important, pour le succès du programme BYOD, d'organiser des sessions de formation. Formation des utilisateurs. Nous formons les utilisateurs au contenu et aux ramifications de l'accord de service pour les employés. Nous apprenons également aux employés à 4

5 Améliorer la sécurité et la mobilité des appareils personnels Dossier protéger les informations présentes sur leurs appareils. Nous leur expliquons les utilisations inacceptables, comme le partage peer-to-peer, et les comportements inacceptables, comme le prêt d'un appareil personnel ayant accès aux données de l'entreprise à un membre de la famille. Nous avons amélioré la sécurité des informations en nous concentrant sur la modification des comportements. Formation du service d'assistance. Nous tenons à jour une liste des questions fréquemment posées, pour aider le personnel du service d'assistance informatique à répondre aux questions des utilisateurs relativement à l'accord de service pour les employés. Par exemple, si un utilisateur a une question sur le type de surveillance qu'effectue Intel sur les appareils personnels, nous avons formé le personnel du service d'assistance informatique à fournir une réponse spécifique et définie, conformément aux directives des départements juridique et des relations humaines. Formation des développeurs. Nous formons nos développeurs à la mise au point des meilleures applications et des meilleurs services pour les systèmes d'exploitation mobiles. Nous avons créé des directives et des documentations techniques expliquant les pratiques de protection des données, l'authentification et la manière de se connecter en toute sécurité au réseau d'intel. Nous avons également mis d'autres ressources à la disposition des développeurs. Par exemple, nous avons mis en place un forum des développeurs d'applications mobiles, qui permet aux développeurs de communiquer avec leurs homologues et avec des experts, au sein d'intel et à l'extérieur. Assurer le continuum informatique Le nombre et la diversité des appareils connectés sur le marché augmentent d'année en année. Intel imagine un continuum informatique qui offre une expérience cohérente et homogène sur tous les appareils, afin que les employés puissent accéder aux informations partout, à tout moment. Nous tirons parti des nouvelles technologies et tendances informatiques, comme la connectivité à Internet, le Cloud Computing et la virtualisation, afin d'assurer la transition vers le continuum informatique. Cette transition consiste principalement à fournir des services sur plusieurs appareils au lieu de se concentrer sur la gestion des appareils clients d'un point de vue matériel. Les appareils ciblés sont les ordinateurs portables professionnels, les smartphones, les tablettes, les systèmes embarqués, les écrans sans fil ou encore les projecteurs, comme le montre l'illustration. La transition vers le continuum informatique, déjà amorcée chez Intel, devrait s'effectuer selon trois phases interdépendantes : Favoriser la consumérisation de l'informatique Fournir des solutions informatiques en tant que services Assurer le continuum informatique, avec une utilisation accrue des services Cloud Le continuum informatique. Les appareils fonctionnent ensemble de manière harmonieuse Private Cloud Services Public Cloud Services Device Sharing and Pairing Personal Cloud Services pour une utilisation continue et homogène. 5

6 Dossier Améliorer la sécurité et la mobilité des appareils personnels Porter BYOD encore plus loin Forts de nos succès avec BYOD, nous renforçons actuellement notre prise en charge de différents appareils, en améliorant la sécurité des informations et en mettant en œuvre un espace de travail cohérent sur de nombreux appareils. Sécurité de bout en bout Lorsque nous avons planifié notre programme BYOD, nous nous sommes aperçus que le modèle de sécurité que nous utilisions ne fonctionnerait pas avec la consumérisation de l'informatique. Nous avons mis au point une nouvelle stratégie décrivant ce que nous allions faire et pourquoi, et une nouvelle architecture indiquant quand et comment les solutions seraient implémentées. Nous avons également travaillé avec des fournisseurs stratégiques pour développer une approche viable. Notre nouveau modèle de sécurité, qui repose sur quatre piliers, constitue une avancée majeure pour relever les défis associés à BYOD. Notre approche globale consiste à ne pas sécuriser le matériel physique, mais à se concentrer sur les données auxquelles accède le matériel, et à offrir différents niveaux de services en fonction des capacités des appareils en matière de sécurité. Les quatre piliers de notre modèle de sécurité sont illustrés dans le Tableau 1. Le système de sécurité basé sur l'informatique décisionnelle (BI pour Business Intelligence) inclut un tableau de bord de sécurité intégré et un service de connexion commun qui permettent aux utilisateurs de participer à l'informatique décisionnelle en matière de sécurité et qui offrent aux administrateurs et aux services de sécurité des vues appropriées facilitant les investigations, ainsi que des fonctions essentielles de sécurité. La nouvelle solution de sécurité articulée sur l'informatique décisionnelle est souple et évolutive. Elle apporte plusieurs avantages considérables à Intel : Contrôles granulaires et méthodes d'accès améliorés Protection plus efficace de la propriété intellectuelle Plus grande souplesse pour l'utilisateur Meilleure productivité des employés Prise en charge de nouveaux modèles d'utilisation orientés utilisateur et adoption plus rapide Preuve de concept du modèle de sécurité Nous avons effectué une preuve de concept (PoC pour Proof of Concept) centrée sur l'accès des utilisateurs aux applications et aux données de l'entreprise par le biais de plusieurs niveaux de confiance. Cette preuve de concept a montré l'efficacité des différents niveaux de confiance et de leur mise en application avec l'informatique décisionnelle en matière de sécurité. La preuve de concept a porté sur 11 appareils et 8 systèmes d'exploitation différents. Nous avons testé les appareils et les utilisateurs sur site et à l'extérieur. La preuve de concept a montré que nous pouvions développer un système totalement intégré qui calcule la confiance et déplace de manière dynamique les utilisateurs vers différents niveaux de confiance. Ces niveaux de confiance peuvent être appliqués à plusieurs passerelles, pour exposer les applications aux niveaux de confiance adéquats. Nous développons une architecture de déploiement de services qui mettra ces capacités en pratique en Tableau 1. Les piliers du nouveau modèle de sécurité informatique d'intel Pilier Informatique décisionnelle (BI) en matière de sécurité Gestion des identités et des accès Infrastructure intégrée Protection des données Description Notre système de sécurité articulé sur l'informatique décisionnelle rassemble des informations sur les appareils, les utilisateurs et les lieux issues de plusieurs sources, dont les suivantes: Le système de gestion des appareils mobiles Les processus d'authentification et d'enregistrement des utilisateurs Les marques de protection des données Le réseau local et étendu L'infrastructure à clé publique Ces informations sont utilisées pour surveiller, journaliser, corréler et prévoir les menaces de sécurité visant les informations. Le système comporte des fonctions avancées de génération de rapport et de réaction aux menaces en temps réel. Grâce à des technologies telles que la fédération, l'authentification multi-facteurs et les services de certificats, nous pouvons contrôler les accès aux données en calculant la confiance en fonction des rôles et en gérant les droits d'accès de manière appropriée. Nous offrons une protection avancée et des capacités de mise en œuvre par le biais de la sécurité aux points d'extrémité, la sécurité des réseaux et une base de confiance. Sécurité aux points d'extrémité. Inclut la vérification de l'intégrité du système, la protection de la mémoire, la surveillance des appels système et la sécurité des navigateurs. Sécurité des réseaux. Inclut un réseau de capteurs avancés, un contrôle amélioré des accès aux réseaux et un environnement d'intervention et d'expertise. Base de confiance. Inclut le choix et l'application de règles, des passerelles d'applications et des pare-feu. Le marquage et le chiffrement des données permettent à la protection d'accompagner partout les données, car le système identifie les plates-formes et les réseaux. Notre système assure une surveillance intelligente en temps réel et peut réagir afin de protéger les données des tentatives d'accès non autorisées. 6

7 Améliorer la sécurité et la mobilité des appareils personnels Dossier Mobilité de l'espace de travail La prise en charge de plusieurs types d'appareils soulève des questions : comment assurer la disponibilité des données indépendamment du lieu où se trouve l'utilisateur (au travail, chez lui ou en déplacement), et comment fournir un espace cohérent sur les différents appareils d'un utilisateur? Pour favoriser un espace de travail plus mobile, nous nous éloignons de notre modèle traditionnel d'applications installées localement et cherchons comment fournir des services plus modulaires à de nombreux appareils différents. Une approche que nous avons examinée consiste à séparer les niveaux de l'ensemble traditionnel de solutions étroitement couplées, une technique appelée «abstraction» par les architectes informatiques. En utilisant la virtualisation pour diviser les niveaux plate-forme, système d'exploitation, données utilisateur et profils utilisateur en services distincts, nous pouvons déterminer des règles individuelles pour chaque niveau abstrait. Cela nous permet de fournir un service optimal à chaque appareil ou, le cas échéant, de ne pas fournir un service particulier en fonction du type d'appareil, du lieu où se trouve l'utilisateur ou d'autres critères. Par exemple, les smartphones ne peuvent accéder qu'à la liste de contacts, aux calendriers et aux services de messagerie. Pour les tablettes, nous étudions l'accès à des outils de collaboration, en plus des services accessibles aux smartphones. La mobilité de l'espace de travail soulève également le problème de la synchronisation des données basées dans le Cloud avec les données locales. Nous étudions actuellement l'influence de cette synchronisation sur les processus de sauvegarde et de restauration. Preuve de concept de la mobilité de l'espace de travail Nous avons récemment effectué avec succès une preuve de concept au cours de laquelle différentes solutions de mobilité de l'espace de travail ont été testées dans quatre cas d'utilisation, dont la synthèse est présentée dans le Tableau 2. Nous testons actuellement certaines solutions de mobilité de l'espace de travail pour un déploiement limité, et notamment des bureaux virtuels en mode privé et la présentation d'applications sur différents appareils. FUTURS PROJETS Alors que notre programme BYOD évolue, nous continuons à améliorer la sécurité et la mobilité de l'espace de travail. En matière de sécurité, nous porterons nos efforts futurs sur les objectifs suivants : Déterminer un niveau de confiance commun pour l'appareil et l'utilisateur Réaliser des tâches supplémentaires sur différentes passerelles et implémenter un processus de connexion unique pour supprimer les procédures de connexion, les ID et les mots de passe multiples Développer nos stratégies de protection des données afin d'y inclure des attributs de gestion des droits pouvant être activés ou désactivés selon les besoins Fournir des applications qui fonctionnent à différents niveaux de confiance, avec des capacités d'accès différenciées Appliquer une sécurité basée sur les lieux, pour permettre des accès plus étendus depuis des lieux de confiance, par exemple les locaux d'intel En ce qui concerne la mobilité de l'espace de travail, nous espérons développer les applications existantes afin d'y inclure des outils de collaboration, notre application de génération de rapports sur les dépenses, l'intranet d'intel et peutêtre d'autres services. Parallèlement à notre programme BYOD, nous élaborons un Cloud privé d'entreprise avec des capacités d'identification de client qui détectent le type d'appareil, ses capacités, d'autres attributs, le lieu où se trouve l'employé et les préférences définies dans les profils de l'utilisateur et de l'appareil. Nous évaluons également les habitudes émergentes des entreprises et concevons de nouvelles solutions basées sur la virtualisation intelligente du bureau, et des services Web avec identification de client fournis par le biais du Cloud. Tableau 2. Cas d'utilisation relatifs à la preuve de concept de la mobilité de l'espace de travail Cas d'utilisation Mode individuel : environnement de bureau virtuel exécuté en arrière-plan de manière dédiée Description Chaque utilisateur dispose d'un conteneur dédié qu'il peut modifier si nécessaire. Ces modifications, notamment celles apportées à l'image, par exemple l'installation d'un nouveau logiciel, sont conservées d'une connexion à l'autre. Les applications standard sont diffusées dans le conteneur, ou peuvent être chargées de manière native. Mode groupé : environnement de bureau virtuel partagé ou groupé Les utilisateurs reçoivent une image partagée, plutôt que des images individuelles. Les applications sont diffusées dans ces environnements, selon les besoins des utilisateurs, et si nécessaire, nous fournissons l'accès aux données utilisateur dans le Cloud. Applications diffusées Présentation d'applications sur différents appareils Les applications sont diffusées dans un conteneur de stockage chiffré et géré. Dans le cadre de ce cas d'utilisation, nous avons testé la faisabilité de la diffusion sécurisée d'applications vers des appareils non gérés. Ce cas d'utilisation particulier est prometteur pour l'entreprise, car nous pouvons fournir des services sans configuration particulière pour chaque plate-forme. Nous avons testé les éléments suivants sur différents appareils : session de navigation Web, logiciel de bureautique, lecteur PDF, interface du progiciel de gestion intégré d'intel. 7

8 Conclusion La consumérisation de l'informatique est une tendance importante qui dépasse les frontières sectorielles et géographiques. Chez Intel, nous retirons déjà des avantages considérables du soutien à l'utilisation d'appareils personnels dans notre environnement. Ces avantages concernent une amélioration de la productivité des employés et de la satisfaction dans le travail, et une agilité supérieure de l'entreprise découlant de la prise en charge d'un vaste éventail de modèles d'utilisation. Pour tirer pleinement parti de ces avantages, nous avons développé un modèle de sécurité qui utilise l'informatique décisionnelle pour calculer le niveau de fiabilité d'un appareil personnel et placer les utilisateurs de manière dynamique dans le niveau de sécurité approprié. Cette approche permet différents niveaux d'accès et d'autorisation aux applications et aux données. Nous mettons également en place la mobilité de l'espace de travail, un concept d'accès fiabilisé aux applications et aux données à partir de tous les appareils : les employés bénéficient d'une expérience utilisateur plus cohérente sur les différents appareils qu'ils utilisent. Notre travail sur l'informatique décisionnelle en matière de sécurité et la mobilité de l'espace de travail nous permettra d'étendre notre programme BYOD afin d'y inclure des appareils et des modèles supplémentaires, et notamment les microordinateurs personnels. Pour en savoir plus «A Roadmap for Connecting Smart Phones to the Intel Wi-Fi* Network» (Feuille de route pour la connexion des smartphones au réseau Wi-Fi* d'intel) «Benefits of Enabling Personal Handheld Devices in the Enterprise» (Les avantages de l'utilisation des appareils portables personnels dans l'entreprise) «Best Practices for Enabling Employee-owned Smart Phones in the Enterprise» (Meilleures pratiques concernant la prise en charge des smartphones personnels dans l'entreprise) «Cloud Computing : conséquences des périphériques client sur l'expérience utilisateur» «L'avenir de l'informatique d'entreprise : préparer le "Compute Continuum"» «Garantir la sécurité informatique tout en autorisant des appareils mobiles personnels au sein de l'entreprise» «Pre-Evaluating Small Devices for Use in the Enterprise» (Préévaluation de l'utilisation des appareils compacts dans l'entreprise) «Preparing the Enterprise for Alternative Form Factors» (Préparer l'entreprise à des formats alternatifs) «Virtualiser les serveurs haute sécurité dans un Cloud privé» Acronymes BI business intelligence (informatique décisionnelle) BYOD bring your own device (apportez votre propre appareil) RH ressources humaines MDM mobile device management (gestion des appareils mobiles) OS operating system (système d'exploitation) PoC Proof of Concept (preuve de concept) Pour en savoir plus sur les meilleures pratiques du département Systèmes d'information d'intel, visitez Document fourni à titre indicatif uniquement. CE DOCUMENT EST PROPOSÉ «EN L'ÉTAT», SANS GARANTIE QUELLE QU'ELLE SOIT, Y COMPRIS LES GARANTIES CONCERNANT LA QUALITÉ MARCHANDE, L'ABSENCE DE CONTREFAÇON OU L'ADÉQUATION À UN USAGE PARTICULIER OU ENCORE QUI DÉCOULERAIENT D'UNE PROPOSITION OU D'UN DEVIS, D'UNE SPÉCIFICATION OU D'UN CAHIER DES CHARGES OU BIEN D'UN ÉCHANTILLON. Intel décline toute responsabilité, y compris quant à l'éventuelle violation de brevets, de copyrights ou d'autres droits de propriété intellectuelle, qui découlerait de l'utilisation des présentes informations. Celles-ci n'accordent aucune licence expresse, implicite ou autre sur un droit quelconque de propriété intellectuelle. Intel et le logo Intel sont des marques déposées ou enregistrées d'intel Corporation ou de ses filiales, aux États-Unis et dans d'autres pays. * Les autres noms et désignations peuvent être revendiqués comme marques par des tiers. Copyright 2012 Intel Corporation. Tous droits réservés. Imprimé aux États-Unis Pensez à recycler le papier 0212/JGLU/KC/PDF FR

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Les dernières tendances IT pour une collaboration mobile sécurisée

Les dernières tendances IT pour une collaboration mobile sécurisée Une étude personnalisée commandée par Cisco Systems Les dernières tendances IT pour une collaboration mobile sécurisée Septembre 2013 Un engouement croissant pour la mobilité au sein des entreprises Le

Plus en détail

Guide d'administration. BES12 Cloud

Guide d'administration. BES12 Cloud Guide d'administration BES12 Cloud Publié : 2016-01-29 SWD-20160129151622028 Table des matières À propos de ce guide... 12 Mise en route... 13 Étapes à suivre pour administrer BES12... 13 Exemples de scénarios

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

d'archivage intégrées.

d'archivage intégrées. Business Server Solution de sauvegarde et de restauration complète pour votre petite entreprise en pleine expansion Présentation Symantec Backup Exec 2010 for Windows Small Business Server est la solution

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Argumentaire commercial pour la Gestion unifiée des appareils

Argumentaire commercial pour la Gestion unifiée des appareils Argumentaire commercial pour la Gestion unifiée des appareils Définissez Windows Intune Ce document est conçu pour vous guider lors d un appel téléphonique à un client. Il vous oriente pour la vente de

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

Microsoft Dynamics Mobile Development Tools

Microsoft Dynamics Mobile Development Tools Microsoft Dynamics Mobile Development Tools Microsoft Dynamics Mobile Development Tools AVANTAGES : Bâtir des solutions complètes avec Microsoft Dynamics. Créer rapidement des applications verticales à

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Logiciel Intel System Management. Guide de l'utilisateur du kit Intel Modular Server Management

Logiciel Intel System Management. Guide de l'utilisateur du kit Intel Modular Server Management Logiciel Intel System Management Guide de l'utilisateur du kit Intel Modular Server Management Avertissements LES INFORMATIONS DE CE DOCUMENT SUR LES PRODUITS INTEL ONT POUR OBJECTIF D'APPORTER UNE AIDE

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Principaux résultats Synthèse L'informatique en nuage permet d'utiliser l'informatique en tant que service, en tout lieu

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Cisco SecureX Brochure produit

Cisco SecureX Brochure produit Cisco SecureX Brochure produit La sécurité est plus importante que jamais Les approches traditionnelles de la sécurité réseau ciblaient un seul et même objectif : protéger les ressources situées au sein

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

appareils mobiles à partir du bureau

appareils mobiles à partir du bureau Livre blanc 01 Finches Only 02 ViewSonic Only Politique PAP et virtualisation : gestion des appareils mobiles à partir du bureau Erik Willey 15/04/2014 RÉSUMÉ : Le nouveau client Smart Display SD-A245

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

Tablettes et smartphones

Tablettes et smartphones SOLUTIONS SANS FIL POUR Tablettes et smartphones High Performance Wireless Networks Tablettes et smartphones. Défi ou opportunité? L'explosion des ventes de smartphones et de tablettes se reflète au sein

Plus en détail

Sophos Mobile Control Guide de l'utilisateur pour Apple ios

Sophos Mobile Control Guide de l'utilisateur pour Apple ios Sophos Mobile Control Guide de l'utilisateur pour Apple ios Version du produit : 2.5 Date du document : juillet 2012 Table des matières 1 À propos de Sophos Mobile Control... 3 2 Connexion au Portail libre

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

L entreprise collaborative

L entreprise collaborative L entreprise collaborative Spécialiste des solutions Cloud Microsoft pour votre PME Gestion des appareils Logiciels Office Messagerie Collaborative Mobilité Partage de documents Calendriers partagés Intranets

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Apple ios. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Apple ios. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Apple ios Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3 Connexion

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6 Sophos Mobile Control Guide d'utilisation pour Android Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Veritas Storage Foundation par Symantec

Veritas Storage Foundation par Symantec Veritas Storage Foundation par Symantec Gestion en ligne de ressources de stockage hétérogènes Veritas Storage Foundation offre une solution complète pour la gestion en ligne de ressources de stockage

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Client Cisco Smart CallConnector Advanced

Client Cisco Smart CallConnector Advanced Client Cisco Smart CallConnector Advanced Dans le contexte économique et concurrentiel actuel, pour pouvoir communiquer de manière efficace avec les fournisseurs et les clients, les collaborateurs des

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009 datée du 5 mai 2009 De nouveaux produits IBM Tivoli Storage Manager V6.1 offrent une protection des données et une gestion de l'espace optimisées dans les environnements Microsoft Windows Table des matières

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

L entreprise mobile : les 5 clés du BYOD et de l avènement du mobile

L entreprise mobile : les 5 clés du BYOD et de l avènement du mobile L entreprise mobile : les 5 clés du BYOD et de l avènement du mobile Introduction : Les opportunités et problématiques de la mobilité d entreprise Les applications et l entreprise L apparition de smartphones

Plus en détail

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS Par Jason Frye, Direction Technologique, BMC Software By Joe Smith, BMC Software Que vous le vouliez ou non, la plupart de vos employés utilisent des smartphones,

Plus en détail

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Introduction... 3 L existant... 3 Les besoins de l entreprise...

Plus en détail

Les COMPTES Utilisateur et Messagerie

Les COMPTES Utilisateur et Messagerie Modules Express ICV Les COMPTES Utilisateur et Messagerie 29 octobre 2013 Présentation : Serge PEAULT Compte Utilisateur Sommaire Avec Windows 7, Vista et XP Particularité Windows 8 Compte de Messagerie

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Notre approche différenciée du marché de la gestion des environnements système intelligents

Notre approche différenciée du marché de la gestion des environnements système intelligents Notre approche différenciée du marché de la gestion des environnements système intelligents le marché 1 L'environnement informatique change Les risques et les défis de l'informatique sur de multiples environnements

Plus en détail

Prise en mains du dispositif ENR - 1/12 Sites de gestion du serveur, Intranet

Prise en mains du dispositif ENR - 1/12 Sites de gestion du serveur, Intranet Système clients serveur Kwartz 1 - Site de gestion du serveur : Kwartz~control L accès au Kwartz~control est réservé aux personnes possédant quelques connaissances en informatique. Le simple fait d entrer

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Kit Intel Server Management pour Windows

Kit Intel Server Management pour Windows Kit Intel Server Management pour Windows Guide de l utilisateur Révision 1.0 Guide de l utilisateur d Intel Server Management pour Windows 1 Avertissements LES INFORMATIONS DE CE DOCUMENT SUR LES PRODUITS

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer est devenu le

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

Nos Solutions WiFi. Solutions WIFI destinées aux établissements accueillant du public. Ils nous font confiance :

Nos Solutions WiFi. Solutions WIFI destinées aux établissements accueillant du public. Ils nous font confiance : Nos Solutions WiFi Solutions WIFI destinées aux établissements accueillant du public. Ils nous font confiance : VA Solutions Virtual Architecture L architecture virtuelle, la transformation d un monde

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28 INDEX What we do 4 Packages 6 CMD.mail 8 CMD.hosting 12 CMD.box 16 CMD.phone 20 CMD.desktop 24 CMD.services 28 WHAT WE DO 4 CMD.mail CMD.hosting CMD.box CMD.phone CMD.desktop CMD.services Nous hébergeons

Plus en détail

Sécurité des données mobiles

Sécurité des données mobiles Sécurité des données mobiles Trouver le bon équilibre 1 Copyright 2013 Fiberlink Communications Corporation. Tous droits réservés. Ce document contient des informations exclusives et confidentielles appartenant

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques.

Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques. L'essentiel en bref Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques. POURQUOI SYMANTEC BACKUP EXEC SYSTEM

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail