TM et 2015 Apple Inc. Tous droits réservés.

Dimension: px
Commencer à balayer dès la page:

Download "TM et 2015 Apple Inc. Tous droits réservés."

Transcription

1 TM et 2015 Apple Inc. Tous droits réservés.

2 ipad

3

4 Compatibilité DEP mars 2011 ipad 2 5

5 ios 9

6 Managed settings Lock screen controls ios Developer Enterprise Program VPN split tunneling OCSP certificate revocation EAP-TLS Global proxy S/MIME Automatic reply Wi-Fi proxy Exchange GAL MDM queries Automated MDM enrollment VPN on demand 802.1X Certificate-based authentication icloud controls Apple Configurator Unified inbox k Instantaneous remote wipe SSL/TLS Exchange notes Encrypted backups IMAP FIPS Exchange Autodiscovery Digital certificates LDAP Remote lock CardDAV OTA enrollment Caching Server Per App VPN Enterprise Wi-Fi App configuration r AirPrint configuration SSL VPN Exchange ActiveSync Device Enrollment Program X.509 certificates controls Managed books Configuration profiles Secure boot chain IPSec VPN Managed app feedback Hardware encryption Mobile device management Managed accounts Content filtering VPN proxy App Store Volume Purchase Program Single app mode Roaming policies CalDAV Encrypted profiles Device restrictions Passcode policies Complex passcodes Device supervision Wireless app distribution Sandboxing Managed apps Secure Enclave 2-factor authentication Code signing Encrypted keychain credentials Open in management VPN Custom B2B apps Data protection Custom corporate fonts Enterprise single sign-on Managed Distribution for VPP

7 App Sandbox 8

8 Architecture système Classe de protection des données Bac à sable pour les apps Logiciel Partition utilisateur Partition du SE Système de fichiers chiffré Noyau Moteur de chiffrement Matériel et programmes internes Clé d appareil Clé de groupe Certificat racine Apple

9 mise à jour le 5/10/2015

10 Productivité Distribution d apps Gestion Configuration

11 Distribution d apps

12 Distribution des apps sur les appareils Déploiement d apps directement sur les appareils avec le Programme d achats en volume (VPP) et une solution MDM Installation d apps sans identifiant Apple Simplification de l utilisation partagée et des déploiements 1 appareil par élève Migration transparente depuis les attributions par utilisateur

13 Gestion

14 Gestion des apps Migration des apps non gérées vers les apps gérées Installation et mise à jour des apps gérées, y compris en cas d accès limité à l App Store

15 Mises à jour logicielles Les établissements peuvent demander aux appareils inscrits au programme DEP de se mettre à jour. Option permettant de séparer le téléchargement et l installation L installation s effectue uniquement sur des appareils déverrouillés

16 Configuration

17 Présentation d Apple Configurator 2

18 Apple Configurator 2 Entièrement repensé Un outil de préconfiguration efficace pour les déploiements initiaux Préinstallation des apps et des paramètres Configuration complète des appareils depuis l écran d accueil Intégration transparente avec le programme DEP et la solution MDM

19 Inscription automatique à la solution MDM

20 Organisation de tous les appareils depuis un affichage unique

21 Création de processus personnalisés

22 Déploiement ios 23

23 ios - Outils de déploiement MDM DEP VPP AC Mobile Device Management Device Enrollment Program Volume Purchase Program Apple Configurator 24

24 Supervision Différent de gestion Avec Apple Configurator (USB) Avec DEP (OTA) Plus de réglages et de restrictions Mode application unique Suppression d un Verrouillage d activation 25

25 MDM 26

26 Mobile Device Management Gestion simple des appareils ios et OS X Simplification des déploiements quelle que soit la volumétrie Faire en sorte que les utilisateurs soient rapidement opérationnels 27

27 Champs d'action d'un MDM Activation Enrôlement Configuration Sécurité Distribution Inventaire Mise à jour Apps Sauvegarde Restauration Mise à jour ios

28 Gestion d'appareils mobiles (MDM) Intégré à ios Architecture moderne et légère Données via HTTPS Apple Push Notification Service Plateformes (ios 4, OS X 10.7, Apple TV v6) 29

29 Support et Ressources

30 AGNOSYS NETOPIE France Systèmes (ECONOCOM) marché Matinfo3 AppleCare

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

iphone et ipad en entreprise Scénarios de déploiement

iphone et ipad en entreprise Scénarios de déploiement iphone et ipad en entreprise Scénarios de déploiement Septembre 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements

Plus en détail

Déploiement d ios Référence technique pour

Déploiement d ios Référence technique pour Déploiement d ios Référence technique pour ios 7.1 Mai 2014 Contenu Page 3 Page 4 Page 4 Page 6 Page 6 Page 7 Page 13 Page 14 Page 14 Page 16 Page 17 Page 17 Page 19 Page 21 Page 22 Page 23 Page 25 Page

Plus en détail

MDM de MobileIron dans le contexte du BYOD

MDM de MobileIron dans le contexte du BYOD MDM de MobileIron dans le contexte du BYOD BYOD? Quoi faire risque sécurité? On veut plus de flexibilité communication moderne un seul appareil mobile Smartphones & tablettes -> B Y O D! situation juridique?

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12 Les tendances, la sécurité, le BYOD et le ROI de la mobilité July 12 1 Agenda Une stratégie mobile? Pourquoi, quand et comment. 1 La sécurité et la mobilité. 2 La gestion des mobiles, Bring Your Own Device

Plus en détail

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch Version 1.0 Juin 2011 1 La multiplication des terminaux mobiles (iphone, ipad, ipod) pose de nombreux problèmes aux équipes IT

Plus en détail

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de

Plus en détail

Mobile Management & Security Synthèse & Roadmap. Anne Delarue Frédéric Barret

Mobile Management & Security Synthèse & Roadmap. Anne Delarue Frédéric Barret Mobile Management & Security Synthèse & Roadmap Anne Delarue Frédéric Barret Agenda 1 La stratégie Symantec 2 Gestion des politiques (Symantec Mobile Management) 3 Démonstration SMM 4 Sécurisation des

Plus en détail

La renaissance de la PKI L état de l art en 2006

La renaissance de la PKI L état de l art en 2006 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,

Plus en détail

Device Management Premium & Samsung Knox

Device Management Premium & Samsung Knox Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs

Plus en détail

Guide du déploiement Apple ios dans l éducation

Guide du déploiement Apple ios dans l éducation Guide du déploiement Apple ios dans l éducation Votre école s apprête à lancer un programme sur ipad, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service)

Single Sign-On open source avec CAS (Central Authentication Service) JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi

Plus en détail

Tutoriel pour la configuration des ipad et son «rattachement» au CG

Tutoriel pour la configuration des ipad et son «rattachement» au CG Tutoriel pour la configuration des ipad et son «rattachement» au CG Contexte : Les élus du conseil général du Cantal doivent prendre des décisions tout au long de l année sur différents thèmes (éducation,

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

Agenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après?

Agenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après? Agenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après? Il était une fois Stratégie connaitre, définir, planifier Outils Interfaces Usages

Plus en détail

Fondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes

Fondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes Fondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes COPYRIGHT Apple Inc. 2014 Apple Inc. Tous droits réservés. Le logo Apple est une marque d Apple Inc.,

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Fondamentaux de l intégration Mac 10.9 Ajout d un Mac à un réseau Windows ou autre réseau normalisé

Fondamentaux de l intégration Mac 10.9 Ajout d un Mac à un réseau Windows ou autre réseau normalisé Fondamentaux de l intégration Mac 10.9 Ajout d un Mac à un réseau Windows ou autre réseau normalisé COPYRIGHT Apple Inc. 2013 Apple Inc. Tous droits réservés. Le logo Apple est une marque d Apple Inc.,

Plus en détail

ZENworks de Novell Gestion des technologies mobiles

ZENworks de Novell Gestion des technologies mobiles ZENworks de Novell Gestion des technologies mobiles Richard Cabana Ingénieur techno-commercial principal rcabana@novell.com 514 833 0359 Éric Côté Gérant des ventes Ecote@novell.com 514.667.2160 Attachmate

Plus en détail

Présentation des offres MobileIron Cloud

Présentation des offres MobileIron Cloud Présentation des offres MobileIron Cloud Avec MobileIron Cloud, vous disposez d'une solution de gestion de la mobilité en entreprise (, Enterprise Mobility Management) par le biais d'une plateforme cloud

Plus en détail

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com APT / Cryptolockers Pierre Poggi WatchGuard France pierre.poggi@watchguard.com 1 Houston, on a un problème! «J ai un antivirus et un IPS à jour mais je me suis fait infecter malgré tout» Première raison

Plus en détail

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Guide Share France. Web Single Sign On. Panorama des solutions SSO Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre

Plus en détail

CALIPIA Synthèse 2013 de l offre Apple pour les entreprises www.calipia.com

CALIPIA Synthèse 2013 de l offre Apple pour les entreprises www.calipia.com CALIPIA Synthèse 2013 de l offre Apple pour les entreprises www.calipia.com 1 Synthèse Apple 2013 calipia research consulting training events Calipia est une SAS au capital de 62 500, fondée en juin 2003.

Plus en détail

Les infrastructures de clés publiques (PKI, IGC, ICP)

Les infrastructures de clés publiques (PKI, IGC, ICP) Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Préparation d une flotte d IPADS dans une école via ITUNES

Préparation d une flotte d IPADS dans une école via ITUNES Préparation d une flotte d IPADS dans une école via ITUNES A) Mise à jour de l IOS des toutes tablettes via itunes Pour cloner des tablettes via ITUNES, il est nécessaire que les tablettes disposent de

Plus en détail

Garantir la sécurité de vos solutions de BI mobile

Garantir la sécurité de vos solutions de BI mobile IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation

Plus en détail

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe Remote Networking - Evolutions Serge Lhermitte Technical Director, Southern Europe Un petit rappel L AP est connectée en mode RAP à un contrôleur Site distant (Agence / Maison / Magasin, etc ) GUEST Internet

Plus en détail

Can we trust smartphones?

Can we trust smartphones? Can we trust smartphones? Mathieu.RENARD@Sogeti.com - 03/10/2012 Synthèse Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solutions de sécurité peut permettre d atteindre

Plus en détail

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération VPN à gestion centralisée Fonctionnement entièrement automatique d'un VPN à accès à distance via une seule console Pour un déploiement et une exploitation en toute simplicité d'infrastructures bénéficiant

Plus en détail

Fondamentaux de l intégration Mac 10.8. Ajout d un Mac à un réseau Windows ou autre réseau normalisé existant

Fondamentaux de l intégration Mac 10.8. Ajout d un Mac à un réseau Windows ou autre réseau normalisé existant Fondamentaux de l intégration Mac 10.8 Ajout d un Mac à un réseau Windows ou autre réseau normalisé existant Copyright Apple Inc. 2012 Apple Inc. Tous droits réservés. Le logo Apple est une marque d Apple

Plus en détail

Référentiel ASUR 2015-2016 Prévisionnel

Référentiel ASUR 2015-2016 Prévisionnel MCang = Anglais Référentiel ASUR 2015-2016 Prévisionnel UE 1 : Enseignement général (112h) Anglais technique (en groupe de niveaux) TP Barbier/fleck MCcep = Management de projets 24h MCcom = Communication

Plus en détail

LDAP & Unified User Management Suite

LDAP & Unified User Management Suite LDAP & Unified User Management Suite LDAP - la nouvelle technologie d annuaire sécurisé La Net Economy Quelles conséquences? Croissance explosive du nombre d applications basées sur Internet non administrables

Plus en détail

Pourquoi la sécurité est plus importante que jamais

Pourquoi la sécurité est plus importante que jamais P R O T E C T I O N P O U R C H A Q U E E N T R E P R I S E : C O M M E N T F O N C T I O N N E L A S É C U R I T É B L A C K B E R R Y 1 0 Ce document procure une vue d ensemble de la sécurité de sur

Plus en détail

Les nouveautés Aruba GRICS 2012. Présenté par Sébastien Langlois

Les nouveautés Aruba GRICS 2012. Présenté par Sébastien Langlois Les nouveautés Aruba GRICS 2012 Présenté par Sébastien Langlois Qui est Aruba? Faits Reconnu dans l industrie : ARUN Fondée en 2002 $516.8 M de revenu en 2012 1300+ employés 25,000+ clients $600 $500 $400

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Administration de Citrix NetScaler 10 CNS-205-1I

Administration de Citrix NetScaler 10 CNS-205-1I Administration de Citrix NScaler 10 CNS-205-1I MIEL Centre Agréé : N 11 91 03 54 591 Pour contacter le service formation : 01 60 19 16 27 Pour consulter le planning des formations : www.miel.fr/formation

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Consumérisationde l IT et sécuritédes SI. Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France

Consumérisationde l IT et sécuritédes SI. Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France Consumérisationde l IT et sécuritédes SI Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France Sommaire Vision et défis du DSI Approche Sécurité du terminal Protection infrastructure

Plus en détail

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,

Plus en détail

Fiche Produit IPS Pager

Fiche Produit IPS Pager Fiche Produit applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory ClickNDial Provisioning Corporate Speed Dials IP Phone Applications

Plus en détail

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Windows Phone conçu pour les entreprises.

Windows Phone conçu pour les entreprises. Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée

Plus en détail

PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010

PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010 PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010 MAIRIE DE DOUAI - D.I.T.C Christophe TOGNELLI ctognelli@ville-douai.fr Hôtel de Ville BP 80386 59508 DOUAI CEDEX Tel. : 03 27 93 58 50 Fax : 03 27 93

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail

Nouvelle génération, plus performante

Nouvelle génération, plus performante Nouvelle génération, plus performante Stefan Ziffermayer Account Manager, Studerus SA Agenda Un simple pare-feu ne suffit plus Où se situent les problèmes? Série USG Next Generation Anciens modèles vs.

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

Chrome for Work. CRESTEL - 4 décembre 2014

Chrome for Work. CRESTEL - 4 décembre 2014 Chrome for Work CRESTEL - 4 décembre 2014 Connect Visualize Build Find Access 10 applications Web 3 appareils moyenne par employé Source : Forrester & Cisco. Accès sécurisé aux outils et aux données de

Plus en détail

TUNIS LE : 20, 21, 22 JUIN 2006

TUNIS LE : 20, 21, 22 JUIN 2006 SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING

Plus en détail

Protection des Applications Web avec OpenAM

Protection des Applications Web avec OpenAM Protection des Applications Web avec OpenAM Ludovic Poitou RMLL: Rencontres Mondiales du Logiciel Libre - 2011 A Propos... Ludovic Poitou Product Manager @ ForgeRock OpenDJ : Open Source LDAP Directory

Plus en détail

Sécurité & appareils mobiles

Sécurité & appareils mobiles Sécurité & appareils mobiles Olivier Phénix, ing. Fondateur, Logiciels Underway inc. Chargé de cours, microprogramme de 2e cycle en sécurité informatique, Université de Sherbrooke Introduction La question

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Nouveau guide pour l installation du courriel sur votre appareil Lyreco Samsung Galaxy S4! 2014 - AirWatch. Par Ken Mohammed

Nouveau guide pour l installation du courriel sur votre appareil Lyreco Samsung Galaxy S4! 2014 - AirWatch. Par Ken Mohammed Nouveau guide pour l installation du courriel sur votre appareil Lyreco Samsung Galaxy S4! 2014 - AirWatch Par Ken Mohammed Guide d installation AirWatch (pour Samsung Galaxy s4) Suivez les directives

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire. de 21 mars 2012 () 21 mars 2012 1 / 6 de 1 2 3 4 5 () 21 mars 2012 2 / 6 1 de 2 3 4 5 () 21 mars 2012 3 / 6 1 2 de 3 4 5 () 21 mars 2012 4 / 6 1 2 de 3 4 de 5 () 21 mars 2012 5 / 6 de 1 2 3 4 5 () 21 mars

Plus en détail

Manuel de démarrage rapide. L ipad en bref.

Manuel de démarrage rapide. L ipad en bref. Manuel de démarrage rapide L ipad en bref. 1 2 L avenir commence ici. Votre ipad est tout ce dont vous avez besoin. Votre boîte postale. Votre navigateur Internet. Une nouvelle manière de conseiller efficacement

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Twixl Portfolio DE INDESIGN VERS LES TABLETTES. Luk Dhondt - Product Manager

Twixl Portfolio DE INDESIGN VERS LES TABLETTES. Luk Dhondt - Product Manager Twixl Portfolio DE INDESIGN VERS LES TABLETTES Luk Dhondt - Product Manager Agenda A propos des apps Vue d ensemble du produit Options de distribution SDK Q & R Content apps Types d applications Single-issue

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

.Réinventons l innovation. www.gosis.com

.Réinventons l innovation. www.gosis.com .Réinventons l innovation Définitions Définition: Environnement de stockage et d exécution élastique de ressources informatiques impliquant plusieurs acteurs, connectés par Internet. Cet environnement

Plus en détail

Messagerie vocale dans votre BAL. Email sur un téléphone. Grandes BAL à bas coût. Email dans un navigateur. Le cloud comme vous le souhaitez

Messagerie vocale dans votre BAL. Email sur un téléphone. Grandes BAL à bas coût. Email dans un navigateur. Le cloud comme vous le souhaitez Email dans un navigateur Email sur un téléphone Messagerie vocale dans votre BAL Grandes BAL à bas coût Mai 1997 Nov. 1997 Dec. 2001 Mar. 2004 Dec. 2006 Nov. 2008 Nov. 2009 Haute Disponibilité Mission

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Manuel de Documents. Introduction... 2. Format des fichiers lus... 2. Fonctions supplémentaires... 2. Copier et partager des fichiers...

Manuel de Documents. Introduction... 2. Format des fichiers lus... 2. Fonctions supplémentaires... 2. Copier et partager des fichiers... Manuel de Documents Table des matières Introduction... 2 Format des fichiers lus... 2 Fonctions supplémentaires... 2 Copier et partager des fichiers... 3 Transfert de données par USB... 3 Plateforme de

Plus en détail

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3 Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé

Plus en détail

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles Serge RICHARD - CISSP Security Solution Architect, Security Systems Agenda Point de vue des utilisateurs et des entreprises

Plus en détail

CA ARCserve Family of Solutions Pricing and Licensing

CA ARCserve Family of Solutions Pricing and Licensing CA ARCserve Family of Solutions Pricing and Licensing Catherine Hervier 4/10/11 CA ARCserve r16 Licensing Options Component Module Managed Capacity Monthly Subscription Per Server/ System Backup Server,

Plus en détail

Réponse à Appel d offres

Réponse à Appel d offres Réponse à Appel d offres Sophos Mobile Control Sophos SARL River Ouest 80 Quai Voltaire 95870 Bezons Téléphone : 01 34 34 80 00 Fax : 01 34 34 80 01 info@sophos.fr 1 2 Table des matières 1. Contacts...

Plus en détail

Fiche Produit Global Directory pour Jabber

Fiche Produit Global Directory pour Jabber Fiche Produit Global Directory pour Jabber applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory ClickNDial Provisioning Corporate

Plus en détail

Android Usage Professionnel

Android Usage Professionnel Android Usage Professionnel Guide pratique Ce document met l accent sur l intégration pratique des appareils Android en entreprise. Juin 2014 Ulrik Van Schepdael Mobco bvba Avant-propos Android est la

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE A l a d d i n. f r / e T o k e n New etoken French 06 draft 05 CS3.indd 1 10/30/2007 3:38:18 AM La référence en matière d authentification forte Dans le monde

Plus en détail

Retour d'expérience sur le déploiement de biométrie à grande échelle

Retour d'expérience sur le déploiement de biométrie à grande échelle MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch

Plus en détail

Déploiement des manuels numériques sur tablette. Mode d emploi intégrateur / administrateur

Déploiement des manuels numériques sur tablette. Mode d emploi intégrateur / administrateur Déploiement des manuels numériques sur tablette Mode d emploi intégrateur / administrateur Table des matières Introduction... 3 Etape 1 : récupération de l application sur les stores... 3 Etape 2 : création

Plus en détail

T10 - Réussir le déploiement de Lotus Traveler

T10 - Réussir le déploiement de Lotus Traveler 24 mars 2011 - Bois-Colombes T10 - Réussir le déploiement de Lotus Traveler Agenda Lotus Traveler : vue d'ensemble et pré-requis Quoi de neuf depuis Lotusphere 2010? Topologies réseau Installation, sécurité

Plus en détail

Cisco CCVP. Architecture Cisco UCM

Cisco CCVP. Architecture Cisco UCM Cisco CCVP Architecture Cisco UCM Contenu Présentation Les clusters La base de données Système de licences Installation Cisco CCVP -2- Présentation Système de communications basées sur IP Intégration de

Plus en détail

SharePoint 2013 Développez en.net pour personnaliser SharePoint (Apps, REST, CSOM et Azure)

SharePoint 2013 Développez en.net pour personnaliser SharePoint (Apps, REST, CSOM et Azure) Démarrer avec SharePoint 1. Introduction 17 2. Historique de SharePoint 18 3. Architecture physique d une ferme SharePoint 19 3.1 Introduction 19 3.2 Environnement multiserveur 19 3.3 IIS 20 3.4 GAC 20

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

NEW POINT-OF-VIEW & DIRECTION

NEW POINT-OF-VIEW & DIRECTION NEW POINT-OF-VIEW & DIRECTION Fara KARIMI Channel Account Manager +336 42 23 41 10 Hamidah PHAN Senior System Engineer +336 33 03 05 74 1 AGENDA Company Overview Point-of-View and Direction Business Assurance

Plus en détail

ContactOffice. La Messagerie collaborative pour l'éducation. Assises 2015 du CSIESR Avignon

ContactOffice. La Messagerie collaborative pour l'éducation. Assises 2015 du CSIESR Avignon ContactOffice La Messagerie collaborative pour l'éducation Assises 2015 du CSIESR Avignon Agenda Présentation application ContactOffice Présentation Interface Crystal Nouveautés importantes vs version

Plus en détail

Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification

Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification Plan Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification Les Scénarios d autorisation Le format TT2 Les familles de

Plus en détail

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014 APPLICATIONS MOBILES Catalogue de services 21.01.2014 Sommaire 1 2 Catalogue d applications mobiles types Organisation (5) Communication & Collaboration (3) Gestion d activités de services (3) CRM / B2C

Plus en détail

Fiche Produit Desktop Popup

Fiche Produit Desktop Popup Fiche Produit Desktop Popup Solution intégration CTI Pour Cisco Unified Communications Manager applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

Citrix ShareFile Enterprise : présentation technique

Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique 2 La consumérisation de l informatique créant de nouveaux défis, le rôle des directions informatiques

Plus en détail

Emprunter et lire un livre numérique sur FRe BOOKS en français

Emprunter et lire un livre numérique sur FRe BOOKS en français Emprunter et lire un livre numérique sur FRe BOOKS en français Choisissez votre appareil de lecture : Ordinateur Mac ou PC 2 Liseuse (Pocketbook, Bookeen, Tolino) 6 Appareil ios (ipad, iphone) 11 Appareil

Plus en détail

Famille Backup Exec Backup Exec 12.5 Backup Exec System Recovery 2010

Famille Backup Exec Backup Exec 12.5 Backup Exec System Recovery 2010 Famille Backup Exec Backup Exec 12.5 Backup Exec System Recovery 2010 Agenda 1 Backup Exec System Recovery 2010 2 Backup Exec 12.5 2 Résoudre les problématiques de sauvegarde et de restauration Axes principaux

Plus en détail

quelques chiffres clés

quelques chiffres clés d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S

Plus en détail

F5 : SECURITE ET NOUVEAUX USAGES

F5 : SECURITE ET NOUVEAUX USAGES F5 : SECURITE ET NOUVEAUX USAGES Présentation générale F5 networks Leader du marché de l application delivery networkwing 1,380,000,000 Revenu sur l année fiscale 2012 3,000+ collaborateurs dans le monde

Plus en détail

SRS Day. Vue d ensemble. Avérous Julien-Pierre

SRS Day. Vue d ensemble. Avérous Julien-Pierre SRS Day Sécurité apporté à Mac OS X LéopardL Vue d ensemble Pieters Aimeric Avérous Julien-Pierre pieter_a averou_j Introduction Mac OS X Léopard c est : Time Machine. Nouveau Finder, Quicklook, etc. Mais

Plus en détail