IPAD, IPHONE, ANDROID, WINDOWS PHONE... Le MDM ne suffit pas

Dimension: px
Commencer à balayer dès la page:

Download "IPAD, IPHONE, ANDROID, WINDOWS PHONE... Le MDM ne suffit pas"

Transcription

1 IPAD, IPHONE, ANDROID, WINDOWS PHONE... Le MDM ne suffit pas

2 2 CONTRÔLER LES TERMINAUX CHOISIS PAR LES SALARIÉS Suivez ces sept étapes pour arriver à bon port, afin de maîtriser la sécurité des terminaux mobiles et dʼencadrer le phénomène BYOD (bring your own device). 1 Planifiez le parcours, formez lʼéquipage. Lʼanalyse des risques donne le cap. Elle aide à définir les étapes et les éléments de confiance en fonction des activités métiers. Votre task force réunit DSI, support technique, DRH et responsable dʼéquipe nomade, tous parés à former leurs collègues aux usages conformes des terminaux mobiles. 6 7 Menez un audit régulier Avec ses tests de conformité aux règles de sécurité, il renforce le système dʼinformations mobile. Surveillez les flux critiques. Lʼéquipement M-UTM enregistre tous les accès au système dʼinformations. Ses rapports statistiques et sa console dʼadministration contribuent à tracer les flux, à vérifier leur conformité et à résoudre les incidents. 2 Définissez lʼaccès aux données. Classez vos données selon leur confidentialité pour lʼorganisation. Définissez vos règles dʼaccès (mots de passe, authentification, chiffrement) et sélectionnez les terminaux mobiles ou systèmes (OS) éligibles dans votre cas. 3 5 Organisez le soutien technique. Vos groupes dʼutilisateurs mobiles, leurs terminaux et modes dʼaccès une fois définis, établissez les procédures de soutien et rédigez les guides de terrain adaptés à chaque communauté. Planifiez la synchronisation et la protection des données. Lʼinfrastructure de lʼentreprise est le meilleur endroit pour consolider la protection et assurer la synchronisation de contacts, données et dʼapplications embarquées sur tablettes et smartphones. 4 Personnalisez lʼinfrastructure mobile. Les comportements autorisés/interdits en mobilité, comme lʼédition ou le téléchargement de fichiers, sont traduits en règles de filtrage sur lʼéquipement M-UTM (Mobile Unified Threat Management). Ce boîtier, greffé sur une DMZ du réseau dʼentreprise, réunit les fonctions de parefeu, VPN, IPS... Il facilite la supervision unifiée de lʼinfrastructure et de toute la flotte de terminaux mobiles, tablettes et smartphones compris.

3 3 CARTOGRAPHIER LES RISQUES INFORMATIQUES Lʼanalyse des risques liés à lʼinformatique mobile devient une étape incontournable. Elle facilite la création dʼun référentiel de sécurité et permet dʼoptimiser le suivi du cycle de vie des terminaux. L e saviez-vous? 63% des entreprises françaises ont déjà formalisé leur politique de sécurité. Cet ensemble de procédures et de règles de bon usage doit être actualisé régulièrement. Dans 82% des cas, la politique de sécurité a moins de trois ans, ce qui est encourageant. Dʼaprès lʼétude 2012 du Clusif, la Direction Générale sʼimplique de plus en plus dans son élaboration. Ne plus subir mais anticiper Face à la dépendance croissante du grand public aux médias et aux outils numériques - le phénomène de consommérisation des technologies de lʼinformation -, la DSI ne doit pas subir. Au contraire, elle gagne à anticiper les risques induits par les nouveaux terminaux et leur environnement système. Lʼanalyse des risques devient un préalable incontournable qui consiste à dresser la carte - évolutive - des menaces pouvant atteindre lʼorganisation. Le graphique ci-dessus en propose une version simplifiée. En haut à droite, on visualise les menaces les plus probables, pouvant frapper à court terme le système dʼinformations, et ayant un impact très élevé sur les activités de lʼentreprise. A lʼopposé, certains risques peuvent être tolérés. Lʼinformatique mobile étant une discipline transverse, elle affecte lʼinfrastructure, la messagerie électronique, les partages de fichiers, lʼaccès aux applications... Gagner une vision globale Par conséquent, il faut définir une politique de sécurité mobile. Cela exige une coordination de tous les services, parfois délicate mais nécessaire pour établir un référentiel de sécurité, dresser les procédures pour déployer, mettre en production, exploiter puis mettre au rebut les terminaux mobiles en fin de vie, sans risque de perte de données. Cette cartographie offre une vision globale des vulnérabilités. Et elle souligne de façon très claire les investissements prioritaires.

4 4 UNE DÉFENSE ADAPTÉE AU MINISTÈRE DU TRAVAIL Fabien Malbranque, RSSI dʼun vaste organisme public, veille à déployer les mêmes règles de sécurité et les mêmes contrôles partout, sur tous les terminaux mobiles des utilisateurs. P our gérer une flotte hétérogène composée dʼune centaine de terminaux mobiles, Fabien Malbranque sʼappuie sur la méthode dʼanalyse des risques EBIOS de lʼanssi. Le RSSI rattaché au Ministère du Travail, de l'emploi, de la Formation professionnelle et du Dialogue social doit lutter contre les principales menaces actuelles, à savoir le vol ou la perte du terminal puis la mise au rebut du matériel sans précaution. Une même politique de sécurité est appliquée partout, quel que soit lʼenvironnement système entre les mains de lʼutilisateur : «Mobiquant apporte une cohérence à nos contrôles dans une solution centrale, conçue et fabriquée en France. Cʼest important, dans notre organisation complètement décentralisée, où les entités sont autonomes. Chaque administrateur local contrôle ainsi les usages de son parc mobile», explique le RSSI. Une solution nécessairement agile et adaptable Outre la gestion de flotte mobile, la surveillance de lʼexposition des données sensibles et celle des services applicatifs sont très appréciées, dʼautant quʼelles sont prises en charge directement par lʼéquipement de Mobiquant. Les mises à jour dʼenvironnement système et de services mobiles sont accélérées, sans exiger le retour du terminal vers lʼadministrateur. «Comme on ne peut pas imposer un type de terminal à un VIP, la solution de supervision doit sʼadapter comme un caméléon aux désirs de chacun. Inutile dʼespérer récupérer les terminaux entre vos mains pour faire vos mises à niveau. Le smartphone est lʼattribut indispensable du métier à présent. Son utilisateur ne peut plus sʼen passer, même pendant 10 minutes», observe-t-il. Le RSSI doit composer avec ces contraintes. Il cherche donc une solution offrant une grande richesse fonctionnelle, une transparence pour lʼutilisateur et une administration simple. «Il arrive que lʼutilisateur confie des données importantes à son mobile bien que ce dernier soit dépourvu de tout mot de passe au démarrage. Même si cela sʼavère difficile à prescrire, car on empiète sur le domaine privé, nous imposons la présence dʼun code PIN et lʼeffacement des contenus au bout de plusieurs tentatives échouées». Sensibiliser encore et toujours Fabien Malbranque doit encadrer de nouveaux usages mobiles et refait donc pour les smartphones, ce quʼil a déjà appliqué aux PC portables. Cette fois, seules les données de son organisation sont protégées. La connexion aux applications internes est encadrée. Mais, en cas de SMS confidentiel ou dʼéchanges vocaux inapropriés, lʼéducation demeure le seul rempart : «La sensibilisation reste nécessaire. Il faut rappeler les basiques et remettre son métier constament sur lʼouvrage. Très souvent, le RSSI est pris pour un scénariste de James Bond ou, pire, pour un corbeau tout noir».

5 5 DES ÉVOLUTIONS A ANTICIPER P Lʼévolution des environnements et surcouches systèmes pour smartphones et tablettes procure des améliorations en terme de disponibilité des connexions et davantage de fonctions de sécurité embarquées, mais de nouvelles vulnérabilités font leur apparition. Pour garantir le Always-On, cʼest à dire des services mobiles continuellement disponibles, le basculement de connexion WiFi/3G-4G devient automatique. Bien pratique pour les employés mobiles, comme pour les visiteurs de lʼentreprise, qui veulent se connecter partout à leur messagerie. Cela exige désormais des contrôles dʼaccès plus fins, voire une authentification multi-facteurs. En associant au mot de passe, la géolocalisation par GPS, un certificat numérique ou un token, la protection unifiée via le Mobile-UTM palie les carences des derniers terminaux et de leur environnement ultra-connecté. DR Fournisseur GOOGLE APPLE RIM MICROSOFT Parts de marché 2012 entreprises FR 62 % 12 % 10 % 5 % Les téléphones récents se synchronisent avec le cloud et avec les réseaux sociaux. Plusieurs modèles intègrent des fonctions de paiement mobile sans contact. La segmentation des usages privés et professionnels devient cruciale. Operating System Android 4.5 IOS 6 Blackberry OS 10 Windows Phone 8 Cloud computing Google Cloud icloud BIS/BES Windows Azure Porte-monnaie Google Wallet PassBook Blackberry Wallet MS-Wallet Réseaux sociaux Google+ Facebook Facebook, skype Windows Live, skype Browser Web Chrome Safari Blackberry Browser IE 10 Vulnérabilités à considérer Autres risques ou inconvénients Elévation de droits, Failles NFC, Fuite de données financières, confidentielles ou privées, SMS surtaxés Traçabilité des utilisateurs, Attaques par rebond... AppStore perméable, Applications indiscrètes, Recueil possible dʼidentifiants, de contacts, de données privées... Administration individuelle Commandes vocales Accès distant via les vulnérabilités Webkit (faille commune à IOS et Android). Début dʼouverture de lʼos aux fabricants tiers. Indisponibilités de lʼinfrastructure Première implémentation du protocole RCS-e, accès à distance aux données de la carte SIM via OTA Distraction et traçabilité des utilisateurs

6 6# UNE SOLUTION COMPLÈTE ET PERSONNALISÉE L Plus de 300 fonctions - regroupées en 6 familles - sont assurées par lʼappliance M-UTM de Mobiquant. Automatisées pour la plupart, elles restent simples et rapides à paramétrer et à gérer. L e module NX Defender Suite assure la gestion de la sécurité des mobiles, lʼaudit et la gestion de la politique de sécurité. Il surveille le comportement des terminaux mobiles et permet dʼinstaurer une politique conforme aux vulnérabilités et risques majeurs. A la portée de tout administrateur, il ne requiert aucun apprentissage particulier. Cinq autres modules couvrent des domaines dʼadministration complémentaires. La sauvegarde, la restauration et le chiffrement des données sensibles embarquées sur les terminaux itinérants incombent au module NX AirStore. NX Reloaded assure le conditionnement des applicatifs par groupes de travail, leur déploiement et leur mise à niveau. Après lʼapprovisionnement des smartphones en services métiers, les fonctions de soutien (helpdesk) et le dépannage à distance sont assurées par le module NX AirCare qui trace chaque demande dʼintervention. Enfin NX Office sécurise les échanges transversaux de messages,dʼinvitations et de fichiers autour dʼun protocole de synchronisation autonome. Lʼensemble des outils de productivité dʼéquipe en bénéficie. Un déploiement progressif Grâce aux six familles de fonctionnalités intégrées, lʼappliance M-UTM de Mobiquant accompagne lʼentreprise dans ses transformations, bien au-delà des solutions de suivi de parc mobile, de type MDM. Lʼenvironnement et les contraintes propres à chaque organisation peuvent être pris en compte. Le département informatique ouvre ainsi progressivement quelques services à distance pour les managers et les VIP, puis les élargit aux différents groupes de travail souhaitant collaborer sur le terrain. Cette gestion des services et des changements est un point fort de la solution Mobiquant.

7 7 CAP SUR LA GESTION MOBILE SECURITY MANAGEMENT Parce que la mise à jour des terminaux mobiles et des infrastructures doit être coordonnée, Mobiquant propose une supervision de bout-en-bout assurant des connexions à distance stables et sécurisées. S uperviser sa flotte de clients mobile (MDM) sʼavère nécessaire mais insuffisant. En effet, lʼentreprise doit coordonner lʼensemble des moyens de sécurité quʼils soient déployés sur smartphones ou tablettes mobiles comme sur micro-ordinateurs et quel que soit le réseau emprunté (Bluetooth, WiFi, 3G, 4G...) pour rallier le système dʼinformations. Il sʼagit donc de propager les mêmes règles du référentiel de sécurité dʼentreprise sur tous les terminaux, fûssent-ils choisis par les salariés. Lʼapproche MSM (Mobile Security Management) de Mobiquant répond à cet objectif. En pratique, la console dʼadministration de lʼappliance aide lʼentreprise à déployer sur les smartphones et les tablettes, aux OS distincts, des protections équivalentes à celles des PC portables. On peut ainsi suivre toutes les étapes du cycle de vie des terminaux, de leur remise en mains propres au salarié jusquʼà leur mise au rebut, sans exiger de retour au siège pour les opérations de maintenance. La couche dʼadministration unifiée de Mobiquant permet au RSSI de porter le référentiel de sécurité sur toute sa flotte mobile, puis de superviser et de protéger les services et les données embarquées malgré les contraintes de chaque terminal. Les accès distants sont également harmonisés, ce qui simplifie le déploiement de réseaux VPN vers des terminaux hétérogènes. Sans recourir à un agent spécifique, les utilisateurs de tablettes et de combinés (Android comme IOS) obtiennent enfin des connexions stables, même dans DR un train lancé à grande vitesse. La persistance de cache intégrée met fin aux micro-coupures du réseau privé virtuel, quʼil soit de type IPSEC ou SSL. Un comportement prévisible pour tous les terminaux Grâce aux outils dʼévaluation des vulnérabilités brevetés par Mobiquant, les failles des derniers terminaux mobiles, même si elles sont découvertes plusieurs semaines après leur commercialisation, nʼimpactent plus le système dʼinformations. Un moteur placé sur lʼappliance contrôle régulièrement le terminal, via une sonde embarquée. Cela permet de garantir que le comportement du dernier smartphone obéit toujours aux règles de sécurité de lʼentreprise, où quʼil soit.

8 8 TRANSFORMER LES RISQUES EN OPPORTUNITÉS Garder le contrôle de sa flotte mobile, cʼest offrir à son entreprise un avantage compétitif, avec des services évolutifs, sûrs, économiques, disponibles partout et à tout moment. C omment contrôler la chaîne de confiance dʼun système dʼinformations sans maîtriser ni les terminaux, ni les services, ni les infrastructures mobiles? Le défi se pose aux organisations de toutes les tailles. Il se répand avec lʼessor du télétravail, avec la démocratisation des téléphones portables et avec lʼexternalisation croissante des services informatiques. Le phénomène BYOD (Bring Your Own Devices) multiplie les smartphones et les tablettes non contrôlés par la DSI, mais choisis par les utilisateurs eux-mêmes pour partager des informations. Ces équipements butinent fréquemment sur plusieurs réseaux publics ou privés. Bien connus de leurs utilisateurs, ils peuvent sʼavèrer productifs pour collaborer, sʼorganiser et échanger des informations partout. Mais ce sont également des cibles de choix pour recueillir des données confidentielles. En ralliant les serveurs dʼentreprise, via le réseau local, ils pourraient servir aussi de vecteurs dʼinfection aux malwares, aux logiciels espion et aux chevaux de Troie. Etablir une frontière entre le domaine professionnel et la sphère privée Dans un climat économique tendu, de nombreux regards indiscrets espèrent tirer un profit des informations stockées - et souvent mal protégées - sur les terminaux mobiles ou dans les ressources collectives quʼils partagent. Il est temps de rétablir une frontière entre le monde professionnel et lʼespace privé. Codes dʼaccès, coordonnées bancaires, propriété intellectuelle, carnets de contacts et photos numériques : tout se monnaie dans lʼunivers underground, où certains hackers organisent des attaques furtives et géolocalisées, particulièrement ciblées. Bien sûr, il ne sʼagit pas de déployer ses propres antennes de radiocommunications, partout où les collaborateurs vont travailler. Néanmoins, on peut réunir les équipes, dispositifs et procédures garantissant des accès simples, sûrs et authentifiés au système dʼinformations. On gagne aussi à limiter la diffusion des fichiers sensibles ou à permettre leur chiffrement. Avec lʼinformatique mobile, lʼentreprise devient plus productive et plus réactive, à condition de soigner la sécurité et la qualité de ses services, dʼoffrir un soutien complet, avec une sauvegarde, une télémaintenance et une supervision transparente pour lʼutlisateur final. Sans administrer sa flotte de smartphones et de tablettes, aucune organisation ne saurait fournir des applications mobiles à la fois sûres et rentables. Pour devenir un centre moderne de services, la DSI doit réduire les risques des infrastructures mobiles et s aligner sur les objectifs métiers.

9 9 LEXIQUE ANSSI : Agence nationale de la sécurité des systèmes dʼinformation. CLUSIF : Club de la Sécurité de l'information Français. Association créée en 1985 regroupant entreprises et collectivités. Ses groupes de réflexion et d'échanges abordent la gestion des risques, les politiques de sécurité, la cybercriminalité... CLOUD : Modèle de développement, de déploiement et de consommation de services sur Internet, accédés à la demande, via des ressources virtualisées et mutualisées. BYOD : Bring your own device (Apportez vos propres terminaux). Usage en milieu professionnel dʼéquipements personnels, smartphone ou tablette par exemple. EBIOS : Expression des Besoins et Identification des Objectifs de Sécurité (méthode Anssi). DMZ : Cette zone démilitarisée est un sous-réseau qui héberge les serveurs accédées depuis Internet ; elle est séparée et isolée du réseau local et du lien étendu vers Internet. ENISA : L'Agence européenne chargée de la sécurité des réseaux et de l'information ITIL : Bibliothèque pour l'infrastructure des technologies informatiques regroupant les bonnes pratiques dʼadministration du système dʼinformations. M-UTM : Equipement de gestion unifiée des menaces portant sur les équipements mobiles. MDM : Mobile Device Management. Gestion des matériels et logiciels pour terminaux mobiles. MSM : Mobile Security Management. Gestion de la sécurité des terminaux mobiles. DR

10 Pour en savoir plus : PROLOGUE 1 - LA PYRENEENNE BP LABEGE CEDEX Tel : +33 (0) Livre blanc réalisé par PulsEdit - septembre 2012

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Dossier de presse. Offre Allinclouded by Flexsi Le cloud privé sur mesure, enfin pour les PME!

Dossier de presse. Offre Allinclouded by Flexsi Le cloud privé sur mesure, enfin pour les PME! Dossier de presse Paris, le 14 mai 2013 Offre Allinclouded by Flexsi Le cloud privé sur mesure, enfin pour les PME! Avec sa nouvelle offre Allinclouded, Flexsi permet à chacun, quʼil soit sur PC ou Mac,

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Collaborer efficacement et en temps réel avec des collaborateurs nomades, des filiales, des clients, des prestataires

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit Copyright 2002 ACNielsen a VNU company Découverte des solutions 3CX Aperçu des avantages produit Sommaire de la présentation 1. Introduction sur 3CX 2. Solutions proposées par 3CX 3. Système de licences

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014 APPLICATIONS MOBILES Catalogue de services 21.01.2014 Sommaire 1 2 Catalogue d applications mobiles types Organisation (5) Communication & Collaboration (3) Gestion d activités de services (3) CRM / B2C

Plus en détail

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28 INDEX What we do 4 Packages 6 CMD.mail 8 CMD.hosting 12 CMD.box 16 CMD.phone 20 CMD.desktop 24 CMD.services 28 WHAT WE DO 4 CMD.mail CMD.hosting CMD.box CMD.phone CMD.desktop CMD.services Nous hébergeons

Plus en détail

BYOD : Suppression des frontières numériques professionnelles

BYOD : Suppression des frontières numériques professionnelles BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Pandémie : comment assurer la continuité d activité de l entreprise?

Pandémie : comment assurer la continuité d activité de l entreprise? Pandémie : comment assurer la continuité d activité de l entreprise? Les entreprises françaises sont peu préparées à affronter une éventuelle pandémie Le concept de plan de continuité d activité n est

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Sujet mis en avant : L installation de Sage Business Mobile

Sujet mis en avant : L installation de Sage Business Mobile Produit concerné : Sage Business Mobile Sujet mis en avant : L installation de Sage Business Mobile Disponible sur le store d Apple ou depuis itunes, Sage Business Mobile, est une application pour iphone.

Plus en détail

Les problèmes de sécurité mobile en environnement d entreprise

Les problèmes de sécurité mobile en environnement d entreprise Livre blanc Les problèmes de sécurité mobile en environnement d entreprise Be Ready for What s Next. Les problèmes de sécurité mobile en environnement d entreprise Le marché des smartphones est en pleine

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Formation Utiliser son iphone ou son ipad

Formation Utiliser son iphone ou son ipad Objectifs de la formation Utiliser son iphone ou son ipad L'iPhone est une famille de smartphones conçue et commercialisée par Apple Inc. depuis 2007. Ces smartphones disposent de l'app Store qui permet

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch Version 1.0 Juin 2011 1 La multiplication des terminaux mobiles (iphone, ipad, ipod) pose de nombreux problèmes aux équipes IT

Plus en détail

Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil.

Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil. Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil. SugarSync est un fournisseur de services de stockage en ligne de pointe. Avec SugarSync, vous pouvez sauvegarder,

Plus en détail

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Des solutions évoluées destinées aux entreprises

Des solutions évoluées destinées aux entreprises T E L E C O M Des solutions évoluées destinées aux entreprises T E L E C O M En tant qu opérateur de solutions de télécommunications pour les entreprises, notre gamme Hub One Telecom repose sur des expertises

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

LAN Intégré : accéder

LAN Intégré : accéder LAN Intégré : accéder accédez à votre réseau local sans contrainte de lieu ni de temps La solution WLAN (Wireless Local Area Network) pour réseaux locaux sans fil fonctionne de la même manière que les

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction

Plus en détail

Processeur Dual Core 1 GHz

Processeur Dual Core 1 GHz Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch Vos données : Un capital à valoriser ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch ATAWADAC : Any Time, Anywhere, Any Device, Any Content AT : Any Time Disponibilité des données => Les

Plus en détail

Windows Phone conçu pour les entreprises.

Windows Phone conçu pour les entreprises. Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée

Plus en détail

menaces de sécurité?

menaces de sécurité? Comment gérer au mieux les enjeux souvent contradictoires de la mobilité croissante et des nouvelles menaces de sécurité? Michel Juvin Remerciements à A.Chilloh, KH.Dang-Heudebert, M.Denfer, E.Vautier,

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ArcGIS. for Mobile. Comprendre notre monde

ArcGIS. for Mobile. Comprendre notre monde ArcGIS for Mobile Comprendre notre monde Accroître l efficacité des équipes mobiles Qu est-ce qu un SIG nomade? La technologie SIG (système d information géographique) mobile étend le SIG au-delà de l

Plus en détail

Les Dossiers Airnlive Consulting. Check List BYOD

Les Dossiers Airnlive Consulting. Check List BYOD Check List BYOD Qu est-ce que le BYOD? Littéralement : Bring Your Own Device. Il s agit d un usage récent dans l entreprise consistant à laisser le salarié utiliser à des fins professionnelles ses propres

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 21 MARS 2012. Comment bien choisir son équipement informatique?

CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 21 MARS 2012. Comment bien choisir son équipement informatique? CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 21 MARS 2012 Comment bien choisir son équipement informatique? Vous êtes plutôt PC... ou plutôt Mac? o Depuis plus de 20 ans, le couple PC/Windows représente le poste

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

La mobilité & la relation client

La mobilité & la relation client Les guides Sage sur le CRM La mobilité & la relation client En partenariat avec Introduction Concurrence accrue, marchés de plus en plus étendus, clients volatiles Si vous souhaitez rester compétitif,

Plus en détail

Sage Online, les solutions qui me ressemblent. sécurité simplicité mobilité expertise métier. Les solutions de gestion Cloud pour les PME

Sage Online, les solutions qui me ressemblent. sécurité simplicité mobilité expertise métier. Les solutions de gestion Cloud pour les PME Sage Online, les solutions qui me ressemblent sécurité simplicité mobilité expertise métier Les solutions de gestion Cloud pour les PME Le choix du Cloud : une solution clés en main pour la gestion de

Plus en détail

Dématérialisation et mobilité

Dématérialisation et mobilité Dématérialisation et mobilité Comment gérer le dernier maillon du processus? 1 LA DEMATERIALISATION, UN ENJEU ECONOMIQUE ET ECOLOGIQUE La dématérialisation n est pas un sujet nouveau pour les entreprises,

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Device Management Premium & Samsung Knox

Device Management Premium & Samsung Knox Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

La réflexion «tablettes, apps» et les enjeux pour le SI et les DSI

La réflexion «tablettes, apps» et les enjeux pour le SI et les DSI La réflexion «tablettes, apps» et les enjeux pour le SI et les DSI Atelier Sogeti / Havas Digital 23 Juin 2011 Frédéric CHARLES DSI Lyonnaise des Eaux Stratégie & Gouvernance / Collaboratif 24/06/2011

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

DATAROOM ELECTRONIQUE UN NOUVEAU PARADIGME

DATAROOM ELECTRONIQUE UN NOUVEAU PARADIGME LIVRE BLANC DATAROOM ELECTRONIQUE UN NOUVEAU PARADIGME 1 JANVIER 2010 Le partage dʼinformations confidentielles dans la vie des affaires La vie des affaires est ponctuée dʼéchanges dʼinformations entre

Plus en détail

MediaWaz. La solution de partage sécurisée de fichiers à destination des professionnels de la communication. www.oodrive.com

MediaWaz. La solution de partage sécurisée de fichiers à destination des professionnels de la communication. www.oodrive.com MediaWaz La solution de partage sécurisée de fichiers à destination des professionnels de la communication www.oodrive.com MediaWaz Gérer et partager les fichiers multimédia n a jamais été aussi simple!

Plus en détail

Smart Cloud Token Un produit CIRRUS, The Cloud Factory

Smart Cloud Token Un produit CIRRUS, The Cloud Factory Un produit CIRRUS, The Cloud Factory Les Directions des systèmes d information soulèvent depuis longtemps la nécessité pour les professionnels de tous secteurs d avoir accès à leurs aux plates-formes applicatives

Plus en détail

Sécuriser les terminaux mobiles des utilisateurs dans l entreprise

Sécuriser les terminaux mobiles des utilisateurs dans l entreprise Services IBM Global Technology Services (GTS) Livre blanc Avril 2011 Sécuriser les terminaux mobiles des utilisateurs dans l entreprise Développer une politique de sécurité applicable aux terminaux mobiles

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013 DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013 PROJET N 1 : SECURISATION DE MACHINES VIRTUELLES La virtualisation d OS ou de serveurs

Plus en détail

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE SMART printers L IMPRESSION INTELLIGENTE NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE www.smart-printers.com * Votre Nouvelle Expérience Business.

Plus en détail

Retour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365?

Retour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365? Retour d expérience Sénalia Comment migrer progressivement vers Microsoft Office 365? Synergie Informatique +15 ans d expertise sur les problématiques de collaboration d entreprise et gestion de l information

Plus en détail

Bien choisir son smartphone. avec. Les prix bas, la confiance en plus

Bien choisir son smartphone. avec. Les prix bas, la confiance en plus Bien choisir son smartphone avec Les prix bas, la confiance en plus BIEN CHOISIR SON SMARTPHONE Comment bien choisir un Smartphone? Les systèmes d exploitation et les critères techniques à la loupe pour

Plus en détail

Nighthawk X6 - Routeur Gigabit Wifi Tri Bande AC3200

Nighthawk X6 - Routeur Gigabit Wifi Tri Bande AC3200 Performance et usage 3.2Gbps - Vitesse Wifi combinée la plus performante pour un confort accru Wifi Tri bande : Wifi plus puissant pour plus de périphériques Allocation de la bande passante Qos dynamique

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Services pour l informatique professionnelle

Services pour l informatique professionnelle Services pour l informatique professionnelle Travail collaboratif Office sur (PC / Tablettes/Smartphones) Mobilité = + + La suite Office sur tous vos appareils* Un espace de stockage et de partage dans

Plus en détail

A - Composants d un Cloud

A - Composants d un Cloud A - Composants d un Cloud Rappel pratique des principes et Composants 2015-02-05 AG - 1 Objectifs du Cloud : de faire communiquer automatiquement et instantanément entre eux différents appareils : Mac,

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

Can we trust smartphones?

Can we trust smartphones? Can we trust smartphones? Mathieu.RENARD@Sogeti.com - 03/10/2012 Synthèse Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solutions de sécurité peut permettre d atteindre

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail