Livre blanc: Bring Your Own Device Un concept avec beaucoup de potentiel

Dimension: px
Commencer à balayer dès la page:

Download "Livre blanc: Bring Your Own Device Un concept avec beaucoup de potentiel"

Transcription

1 Livre blanc: Bring Your Own Device Un concept avec beaucoup de potentiel

2 BYOD Un concept avec beaucoup de potentiel... 3 Comment réussir une intégration sûre dans l entreprise?... 3 Réglage des droits d accès... 3 Cryptage des données et voies de transmission... 3 Une nécessité absolue : Sécuriser les appareils avec des mots de passe... 4 Virus et logiciels malveillants... 4 L individu un risque pour la sécurité... 4 La sécurité doit être gérée... 4 La connexion à distance... 4 Solutions de conteneur... 5 Ouverture contrôlée... 5 Plus que MDM : Utilisation de l infrastructure de l entreprise, accès commun aux données et plus... 8 Qui doit participer au programme BYOD?... 8 Les points qu il faut clarifier avant le soutien de BYOD:... 9 Contrôle- Qu est-ce qui est autorisé et raisonnable?

3 BYOD Un concept avec beaucoup de potentiel Le monde numérique connaît une nouvelle expression à la mode : «Bring Your Own Device» (Apportez vos appareils personnels). Cette idée, qui au début faisait sourire, devient un concept à prendre de plus en plus au sérieux. En d autres termes, les employés utilisent leur appareil personnel dans le cadre de leur profession. De plus en plus de sociétés envisagent de mettre en œuvre le concept «Bring Your Own Device» dans leur propre entreprise. Les avantages possibles : Les entreprises peuvent, selon Gartner, réduire leurs coûts d équipement informatique de plus de 40%. Les collaborateurs qui utilisent leur propre appareil sont davantage satisfaits. Les temps d attente et de déplacement peuvent être utilisés plus efficacement. Les utilisateurs connaissent leurs propres appareils. Ils ont donc moins besoin de formation. Leur recours à un support technique est moins fréquent. Les employés juniors, issus de la génération «Digital Natives», ont souvent beaucoup d affinité avec la technique. Ils sont donc plus enclins à travailler dans une entreprise ayant recours au concept programme BYOD. Comment réussir une intégration sûre dans l entreprise? En ce qui concerne l intégration de l ipad et Co., la sécurité est primordiale. Concernant l intégration d ipad and Co, la sécurité est primordiale. Quels aspects de sécurité sont à prendre en considération? Réglage des droits d accès Comme pour le travail sur un ordinateur de bureau, il faut définir qui peut accéder à quelles données. L utilisation d un Active Directory est judicieuse. Dans tous les cas, il est recommandé de réduire les droits d un utilisateur mobile. Ainsi, l effacement et l enregistrement par erreur de données sensibles de l entreprise sur un appareil mobile peut être évité. Lors de la perte de l appareil, on peut ainsi éviter que des documents internes tombent dans de mauvaises mains. Cryptage des données et voies de transmission La transmission de données cryptées est la prochaine mesure de sécurité obligée afin d éviter une lecture non autorisée. Le plus souvent un cryptage SSL des données transmises entre l appareil et le réseau est suffisant. Ceux qui souhaitent une sécurité supplémentaire peuvent intégrer les données dans un réseau privé virtuel (RPV) ou dans des tunnels propres aux constructeurs comme le mobile data service (MDS). 3

4 Memory Card Le facteur absolument décisif pour la sécurité lors de l utilisation d appareils mobiles est l employé lui même. Une nécessité absolue : Sécuriser les appareils avec des mots de passe Les appareils mobiles peuvent être perdus. Pour cette raison, la sécurisation des appareils eux-mêmes par le recours à des mots de passe est une nécessité absolue pour une intégration sûre des Smartphones. La longueur, l historique et la complexité du mot de passe sont importants pour la sécurité, mais aussi l effacement à distance du contenu de l appareil après plusieurs essais manqués lors d activation. Virus et logiciels malveillants Ici, Android et iphone marquent des points avec le principe du «bac de sable». Cela signifie que chaque application reçoit son propre «bac de sable» dans lequel elle peut se développer. Elle ne communique avec d autres applications que par le biais d interfaces précises. Appliqué au BYOD : Les entreprises doivent être claires sur les accords qu elles concluent avec leurs employés. L individu un risque pour la sécurité Le facteur absolument décisif pour la sécurité lors de l em- Solution de conteneur Centre de calcul Internet Clé USB CD/DVD SD Carte mémoire privé SD ploi d appareils mobiles est l employé lui même. D un côté il doit être sensibilisé sur le thème de la sécurité et des risques, d un autre côté les solutions mobiles doivent rester suffisamment confortables afin qu il ne cherche pas de solutions alternatives moins sûres. Ainsi le meilleur concept de sécurité ne serait plus valide si l employé stockait des documents sensibles sur des clés USB ou des CD, les envoyait à son adresse personnelle ou les enregistrait sur un serveur Cloud qui ne se trouverait pas sous contrôle du service informatique. De telles démarches ont lieu dans le cas où les documents ne peuvent pas être traités confortablement par l employé avec le système offert par l entreprise. Si l utilisateur n est pas satisfait des restrictions de la solution du conteneur, il cherche une solution de rechange qui est souvent de travailler avec les ressources locales de l appareil. La sécurité doit être gérée Afin de garantir les standards de sécurité requis, il est nécessaire de gérer les appareils intégrés dans le réseau de l entreprise de manière centrale par un Mobile Device Management (MDM). Certaines procédures courantes sont présentées ici. La connexion à distance Beaucoup de responsables du service informatique optent d abord pour des solutions closes et sécurisées. Parmi celles-ci, il y a les connexions à distance. Mis à part Microsoft, il y a les applications avec des services Remote Desktop, VMware View et Citrix Receiver, p.e. Screens d Edovia, Jump Desktop de Phase Five Sys- 4

5 Les solutions de conteneur offrent un secteur isolé sur l appareil avec une connexion avec le back-end. tems ou iteleport. Les appareils mobiles peuvent avoir accès aux données de l entreprise et les traiter. Mais ce dernier point devient impossible avec une connexion Internet instable. De plus, la tentative de reproduire le monde de Windows avec des appareils qui ne fonctionnent pas sous Windows rend impossible l utilisation, pourtant rapide et facile, des appareils les plus modernes. D autres points négatifs de la connexion à distance sont à signaler : l interaction avec la plupart des applications et ressources locales ne peut être réalisée car il manque les caractéristiques de sécurité pour l emploi d appareils mobiles (par exemple, la restriction des droits d utilisation lors de l utilisation mobile), ou les fonctions de Mobile Device Management. Par ailleurs, l échange permanent d informations graphiques avec le back-end engendre un grand volume de données ainsi qu une grosse charge d opérations pour le centre de calcul. De plus, pour chaque employé mobile, il faut créer un Desktop Windows, même s il s agit d un collaborateur indépendant qui n a besoin que d un accès mobile. Cortado Corporate Server offre une solution ouverte et en même temps sécurisée afin d intégrer les appareils mobiles dans l infrastructure IT de l entreprise. Solutions de conteneur Hormis les connexions à distance, une autre solution est courante : on met à la disposition des utilisateurs un secteur isolé de l appareil mobile avec une connexion au back-end. Un représentant du concept isolé est «Good for Enterprise» de «Good Technology». Ainsi, «Good for Enterprise» offre un environnement isolé pour les s et les PIM. L avantage de cette solution est qu à l intérieur de ce secteur isolé, les applications privées et professionnelles peuvent être séparées et, en cas de perte de l appareil, un effacement à distance des données professionnelles est possible sans pour autant effacer les données privées. Les solutions isolées ne permettent malheureusement aucune interaction avec des applis/ressources sur l appareil (principe du «bac à sable») et ne peuvent pas être étendues. Dans leur monde isolé, les utilisateurs sont «enfermés» avec quelques fonctions peu nombreuses. Ainsi le danger existe, que l utilisateur insatisfait contourne ce système sûr avec des solutions de rechange moins sûres, comme cela a été décrit auparavant. Un autre désavantage de cette approche isolée : les applications, comme par exemple les s, ont été reprogrammées par le fabricant de la plate-forme. Les innovations de la plate-forme ne peuvent donc être utilisés que partiellement et avec un retard. Sans oublier la forte dépendance des fabricants concernant la sécurité. Ici il est à vérifier si le fabricant possède son propre centre d opération de réseau.. Ouverture contrôlée L approche ouverte fonctionne avec des «agents de sécurité» sur l appareil mobile qui communiquent avec leur propre console de management du côté du serveur. Cette approche permet un contrôle très précis du comportement de l utilisateur. 5

6 Utiliser toutes les fonctions business importantes d un Desktop également avec tous les appareils utilisables sur Internet. Ainsi, on sait exactement quelles restrictions d utilisation sont nécessaires afin d intégrer l appareil avec tout son potentiel et les applications locales dans le système à distance sécurisé. Cortado Corporate Server offre une solution ouverte, afin d intégrer des «appareils BYOD» à plusieurs plateformes dans l infrastructure IT de l entreprise, et ce en toute sûreté. Un avantage important : la solution offre «Native Clients» pour ios, Android, les appareils BlackBerry et un client HTML5 pour presque tous les appareils compatibles avec des navigateurs, MAC inclus. Ceci permet aux employés l utilisation sans modification des appareils qu ils exploitent et apprécient au lieu du transfert d un Desktop Windows sur un appareil non-windows. L utilisateur peut, avec l approche de l ouverture contrôlée, se servir pleinement de la fonctionnalité de l appareil et il ne cherchera pas de voies créatives afin de contourner l environnement conteneur. L approche ouverte garantit la sécurité grâce au contrôle du comportement de l utilisateur. En tant que solution de gestion des appareils mobiles, Cortado Corporate Server accompagne le cycle de vie entier des appareils mobiles, de l introduction en passant par l allocation des droits et des directives jusqu au déclassement, complété par un monitoring détaillé. Ainsi, nous garantissons une sécurité et une administration complète en tant que condition préalable pour un système de gestion de la conformité professionnelle. Avec ses «Clients Natifs» ainsi que la version HTML5, Cortado Corporate Server permet une connexion sûre aux employés mobiles à l infrastructure IT de l entreprise, sans qu un Desktop Windows avec toutes les licences couteuses nécessaires doive être mis à disposition de chaque utilisateur. Au lieu de cela, le Desktop Cloud utilise les ressources locales ainsi que les licences locales de l appareil mobile et réduit également le besoin de largeur de bande. Console Cortado Management 6

7 iphone Android Imprimante locale Imprimante de réseau iphone Android RPV SSL Access Point Cortado Corporate Server Avec RPV (réseau privé virtuel) Serveur de fichiers Serveur de mails sans RPV Avec SBE Sans SBE, avec SBE Serveur Black- Berry Enterprise* MDS SSL BlackBerry BlackBerry imprimante locale Imprimante de réseau *ou Serveur BlackBerry Enterprise (SBE) Express Architecture Cortado Corporate Server 7

8 Plus que MDM : Utilisation de l infrastructure de l entreprise, accès commun aux données et plus Le back-end pour l administration sécurisée des appareils n est qu un côté de la médaille lorsqu il est question de BYOD. La question est la suivante : pourquoi les appareils doivent-ils être intégrés? Quelles tâches les entreprises et les employés veulent-ils accomplir lorsqu ils sont en déplacement avec leurs appareils mobiles ou sur un poste de travail fixe? L aspect sans doute le plus important est celuici : les employés ont besoin d un accès aux données pour ensuite les traiter, les envoyer par mail ou par télécopie, les imprimer ou les stocker après le traitement. Plus on peut accomplir de fonctions Desktop avec l appareil mobile, mieux c est. Malheureusement, tous les systèmes MDM n offrent pas une solution adaptée. L exception est le Cortado Corporate Server. Il offre aux employés un accès crypté à l infrastructure IT de l entreprise, combiné avec un concept Cloud-Desktop important. Les employés bénéficient d un accès sûr aux données de l entreprise, et ce indépendamment du lieu où ils se trouvent, ainsi que d une gestion des documents flexible et d options de traitement détaillées peu importe que l accès se fasse à partir d une appli native, à partir d un Smartphone ou d une Tablette, d un navigateur basé sur HTML5, d un PC ou d un MAC. Ainsi, les fichiers peuvent être facilement consultés, transférés par , exportés en tant que PDF ou ZIP, imprimés, télécopiés ou scannés. Les rapports des bases de données peuvent être retirés de manière flexible du réseau de l entreprise. Grâce au Desktop Cortado Cloud, les utilisateurs travaillent avec leurs appareils mobiles comme sur leur poste de travail de bureau et augmentent ainsi leurs capacités. Dans un premier temps il faut déterminer quels utilisateurs doivent participer à quels programmes. Grâce au Mobile Device Management sur plusieurs plateformes de Cortado Corporate Server, les entreprises peuvent intégrer chaque appareil efficacement au réseau de l entreprise existant. Avec Cortado Advanced MDM les applications comme Intranet, Internet et autres applis peuvent être administrées de façon centrale à travers le «Enterprise Resource Store» développé avec sûreté dans toute l entreprise. L Advanced MDM de Cortado simplifie et centralise le management flexible des appareils mobiles et de leurs utilisateurs. Qui doit participer au programme BYOD? Les questions suivantes se posent : Quel travail les employés doivent-ils ou veulent-ils accomplir? Quels appareils utilisent-ils? Quel degré de sensibilité des données traitées? 8

9 Quels sont vos habitudes d utilisateur? A partir d où avez-vous accès au réseau de l entreprise? Quel niveau de support pour quels utilisateurs? A quel type de question en relation avec les appareils privés Le Helpdesk doitil se préparer? Après avoir déterminé les utilisateurs participants, il est recommandé de mettre en place une équipe qualifiée qui s occupe de toutes les questions d intégration et de sécurité. Un contrat devrait également être mis en place au sein de l équipe avec le soutien de juristes, du service des ressources humaines et de conseillers fiscaux. En plus de la protection juridique, ceci permet de sensibiliser les employés. Les points qu il faut clarifier avant le soutien de BYOD: Qui remplace l appareil en cas de perte et de dégâts? Avec quel appareil l utilisateur est-il équipé en attendant la réparation? Différents fournisseurs offrent des modèles BYOD particuliers qui prévoient des appareils de remplacement dans ce cas. Qu offre-t-on aux utilisateurs qui ne veulent pas utiliser leur propre appareil? Comment vérifie-t-on que l appareil est toujours équipé du programmes antivirus et spyware le plus à jour? Que se passe-t-il lorsque l employé quitte l entreprise? Comment gère-t-on, si nécessaire, l accès de l entreprise à l appareil privé, ainsi qu aux données et fichiers privés? Les utilisateurs savent-ils que l appareil peut être délibérément ou accidentellement formaté et leurs données personnelles ainsi perdues? A qui appartiennent les logiciels installés? Comment l employeur participe-t-il aux coûts d acquisition et de maintenance? Quels appareils répondent aux exigences? (Appareils de qualité, exigence de garantie et de support suffisante, une apparence représentative lors de contact avec les clients, assurance contre perte et dommage, quelles technologies de cryptage sont accompagnés du système d exploitation...) Qui s occupe, et dans quelle mesure, du support des appareils? Qu est-ce qui est permis à l utilisateur, qu est-ce qui ne l est pas? Les logiciels et licences sont-ils fournis par l entreprise ou leur acquisition est laissée à la responsabilité de l employé? Afin de permettre une gestion simple et d avoir une politique bien définie, une analyse des profils ciblés doit être effectuée en amont. 9

10 Vous trouverez des informations détaillées concernant les aspects légaux des différents modèles BYOD dans un webinaire du cabinet d avocat Bartsch : news.html Contrôle- Qu est-ce qui est autorisé et raisonnable? Concernant le BYOD il est indispensable de fixer clairement les conditions générales avec les utilisateurs grâce à une convention contractuelle. Une autre question se pose : Dans quelle mesure le comportement des employés peut-il ou doit-il être surveillé dans l intérêt de l entreprise? Quelles dispositions légales vont à l encontre de cet effort nécessaire? Le nouveau déficit de sécurité peut-il être comblé par un accord avec l employeur? En Allemagne, il faut non seulement prendre en considération les dispositions de la loi fédérale sur la protection des données, en particulier le paragraphe 32, mais aussi le règlement de la loi relative au statut de l entreprise, la loi pénale ainsi que de diverses autres lois. Par ailleurs, il faut évaluer les conséquences relatives au droit civil, comme par exemple la responsabilité civile de l employé contre la responsabilité civile de l employeur, la responsabilité partagée des deux parties dans divers scénarios. Les paramètres correspondants, en faveur desquels l employeur se décide finalement dans le cadres de BYOD en coopération étroite avec les conseillers juridiques et techniques, devront être réglés par un contrat, mais pas directement intégrés au contrat de travail de l employé. Au cas où les paramètres changeaient à l avenir. Par exemple, à la suite de premières expériences pratiques avec BYOD, après son introduction dans l entreprise, une convention complémentaire peut être décidée et réglée plus facilement qu une modification du contrat de travail lui-même. Un accord avec l employeur peut être une alternative à un accord avec un employé individuel - au cas où les conditions légales préalables existent. Dernier point, et non des moindres, le thème des impôts joue également un rôle. BYOD est fiscalement défavorisé par rapport à des appareils mis à disposition pour les employés. Si l employeur met un appareil à disposition et en supporte les frais, alors cela est pratiquement exempté d impôts sur le revenu. Si par contre l employé utilise son propre appareil et que l employeur en finance l acquisition ou les dépenses courantes, alors le règlement suivant s applique : le remboursement des factures de téléphonie mobile personnelles représente un avantage en nature. Un avantage en nature peut être accordé jusqu à 44 /mois et par employé. Dans le cas d un remboursement de factures téléphoniques privées, leur remboursement représente aussi un avantage en nature. La condition pour ceci est que l employé présente un justificatif sous 3 mois de ses dépenses professionnelles. Sans justificatif, l employeur ne peut rembourser que 20 pour cent du montant de la facture, au maximum 20 /mois. Les avantages en nature supérieurs `44 / mois sont imposables et payés soit par l employé à hauteur de son taux d imposition individuel, soit par l employeur à un taux de 25 pour cent. 10

11 BYOD est un sujet très complexe. Les entreprises devraient anticiper le phénomène afin d éviter que leurs employés utilisent leur appareil privé dans le cadre de leur activité professionnel sans aucun contrôle et mettent ainsi en danger les données de l entreprise. Une tolérance tacite et non controlée de données de l entreprise sur des appareils privés est certainement la plus mauvaise de toutes les options disponibles. Autres livres blancs ou questions : Ici vous pouvez télécharger ce livre blanc ainsi que d autres en relation avec des thèmes informatiques intéressants : Vous avez des questions? Votre équipe Cortado se fera un plaisir de vous aider. : 11

12 Siège social Cortado AG Alt-Moabit 91a/b Berlin, Germany Tel.: +49 (0) Fax: +49 (0) Cortado Pty Ltd. Level 20, The Zenith Centre, Tower A 821 Pacific Highway Chatswood, NSW 2067, Australien Tel.: +61-(0) Succursale Australie info@team.cortado.de Succursale USA (Colorado) Cortado, Inc Grandview Avenue, Suite 200 Denver, CO 80002, USA Tel.: Fax: info@cortado.team.com Cortado Japan 20th Floor, Marunouchi Trust Tower Main, Marunouchi Chiyoda-ku, Tokyo Tel.: +81-(0) Fax: +81-(0) Succursale Japon A Brand of Tous les noms et marques déposées sont des marques déposées des fabricants respectifs.

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction

Plus en détail

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 BUREAU VIRTUEL Utilisation de l application sur ipad Guide utilisateur Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 Utilisation du bureau virtuel sur ipad Table des matières PREAMBULE...2 QU

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,

Plus en détail

Android Usage Professionnel

Android Usage Professionnel Android Usage Professionnel Guide pratique Ce document met l accent sur l intégration pratique des appareils Android en entreprise. Juin 2014 Ulrik Van Schepdael Mobco bvba Avant-propos Android est la

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Ricoh Mobile Services

Ricoh Mobile Services Ricoh Mobile Services La mobilité apprivoisée Utilisation professionnelle des tablettes en Europe La tablette au bureau : Nombre de professionnels qui utilisent la tablette au bureau Nombre de professionnels

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

Device Management Premium & Samsung Knox

Device Management Premium & Samsung Knox Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs

Plus en détail

Foire aux questions sur Christie Brio

Foire aux questions sur Christie Brio Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

Les solutions mobiles et Cloud au service de votre productivité

Les solutions mobiles et Cloud au service de votre productivité Les solutions mobiles et Cloud au service de votre productivité Solutions services mobiles et Cloud you can *Bien sûr vous pouvez Optez pour la flexibilité, grâce aux solutions mobiles et services Cloud

Plus en détail

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 TBR T E C H N O L O G Y B U S I N E S S R E S E AR C H, I N C. 1 TBR IBM Nurture Stream

Plus en détail

BYOD : Suppression des frontières numériques professionnelles

BYOD : Suppression des frontières numériques professionnelles BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise

Plus en détail

Livre blanc : Gestion des appareils mobiles

Livre blanc : Gestion des appareils mobiles Livre blanc : Gestion des appareils mobiles Gestion des appareils mobiles 1. Introduction... 3 2. Défis rencontrés lors de la mise en place d une stratégie de mobilité d entreprise... 4 3. Gestion des

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

FAQ sur le Service courriel d affaires TELUS

FAQ sur le Service courriel d affaires TELUS FAQ sur le Service courriel d affaires TELUS Questions d ordre général 1. En quoi consiste le service Courriel Affaires de TELUS? 2. J utilise actuellement le logiciel Outlook avec un compte de courriel

Plus en détail

Office 365 pour les établissements scolaires

Office 365 pour les établissements scolaires Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...

Plus en détail

Dématérialisation et mobilité

Dématérialisation et mobilité Dématérialisation et mobilité Comment gérer le dernier maillon du processus? 1 LA DEMATERIALISATION, UN ENJEU ECONOMIQUE ET ECOLOGIQUE La dématérialisation n est pas un sujet nouveau pour les entreprises,

Plus en détail

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Contenu de la formation CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Page 1 sur 5 I. Généralités 1. Objectifs de cours Installation,

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Windows Phone conçu pour les entreprises.

Windows Phone conçu pour les entreprises. Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée

Plus en détail

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications En quoi l approche Citrix de la mobilité d entreprise est-elle la plus appropriée

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Portail de Management de Visioconférence As a Service

Portail de Management de Visioconférence As a Service Livret technique MyEasyVision Portail de Management de Visioconférence As a Service # Web - ipad&iphone Prérequis Pour pouvoir déployer le service, G2J nécessite que les infrastructures de visioconférence

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE SMART printers L IMPRESSION INTELLIGENTE NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE www.smart-printers.com * Votre Nouvelle Expérience Business.

Plus en détail

Table des matières. Page 1 de 7

Table des matières. Page 1 de 7 Table des matières Norme sur la prise en charge des navigateurs par les sites et applications Web... 2 1.0 Description de la norme... 2 2.0 Dans quels cas doit-on appliquer la présente norme?... 4 3.0

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Guide de poche. Get Wyse. Go Far. * Bienvenue dans le Cloud Client Computing de Wyse. En savoir plus. * Avec Wyse, vous irez loin.

Guide de poche. Get Wyse. Go Far. * Bienvenue dans le Cloud Client Computing de Wyse. En savoir plus. * Avec Wyse, vous irez loin. Guide de poche Bienvenue dans le Cloud Computing de Wyse Get Wyse. Go Far. * * Avec Wyse, vous irez loin. En savoir plus. Qualification Choisir de passer au Cloud Computing est un premier pas vers le.

Plus en détail

VERSION 1.1 7 octobre 2014. Remote Access (accès à distance) Manuel d'utilisation

VERSION 1.1 7 octobre 2014. Remote Access (accès à distance) Manuel d'utilisation VERSION 1.1 7 octobre 2014 Remote Access (accès à distance) Manuel d'utilisation 2 Manuel abrégé Le Remote Access de BKW peut être utilisé afin d accéder au réseau BKW depuis des sites externes (hôtel,

Plus en détail

Parallels Desktop. pour Mac. Comment adopter les Mac dans un monde professionnel dominé par Windows. Enterprise Edition. Livre blanc. www.parallels.

Parallels Desktop. pour Mac. Comment adopter les Mac dans un monde professionnel dominé par Windows. Enterprise Edition. Livre blanc. www.parallels. Parallels Desktop Enterprise Edition pour Mac Livre blanc Comment adopter les Mac dans un monde professionnel dominé par Windows www.parallels.fr Parallels Desktop pour Mac Enterprise Edition L incompatibilité

Plus en détail

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit Copyright 2002 ACNielsen a VNU company Découverte des solutions 3CX Aperçu des avantages produit Sommaire de la présentation 1. Introduction sur 3CX 2. Solutions proposées par 3CX 3. Système de licences

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte

Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte 1Les bases : vos objectifs 2 Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

fourniture de ressources à tous les terminaux en tant que services

fourniture de ressources à tous les terminaux en tant que services Au-delà de l infrastructure VDI : fourniture de ressources à tous les terminaux en tant que services Edouard Lorrain 5 juin 2014 2014 VMware Inc. Tous droits réservés. Sommaire 1 Évoluez vers le Cloud

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch Version 1.0 Juin 2011 1 La multiplication des terminaux mobiles (iphone, ipad, ipod) pose de nombreux problèmes aux équipes IT

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Poste virtuel. Installation du client CITRIX RECEIVER

Poste virtuel. Installation du client CITRIX RECEIVER SITEL Poste virtuel Installation du client CITRIX RECEIVER DOCUMENTATION UTILISATEUR Service informatique et télématique E-mail: hotline.sitel@unine.ch Téléphone : +41 32 718 20 10 www.unine.ch/sitel Table

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Moderniser vos postes de travail grâce à VMware

Moderniser vos postes de travail grâce à VMware Moderniser vos postes de travail grâce à VMware Récapitulatif : une pression de toute part exercée sur les services informatiques OS PÉRIPHÉRI- QUES ACCÈS APPL. PRIS DANS UN CERCLE VICIEUX Récapitulatif

Plus en détail

Tutoriel pour la configuration des ipad et son «rattachement» au CG

Tutoriel pour la configuration des ipad et son «rattachement» au CG Tutoriel pour la configuration des ipad et son «rattachement» au CG Contexte : Les élus du conseil général du Cantal doivent prendre des décisions tout au long de l année sur différents thèmes (éducation,

Plus en détail

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Qu est ce qu un fichier PST? Un terme peu familier aux personnes externes à l IT, les fichiers PST sont crés par Outlook

Plus en détail

Comment consulter les e- books à l Université de Lorraine?

Comment consulter les e- books à l Université de Lorraine? Comment consulter les e- books à l Université de Lorraine? L Université de Lorraine est abonnée ou a acheté un certain nombre de livres électroniques, dans toutes les disciplines. Sommaire Qui peut y accéder?...

Plus en détail

Agenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après?

Agenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après? Agenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après? Il était une fois Stratégie connaitre, définir, planifier Outils Interfaces Usages

Plus en détail

Can we trust smartphones?

Can we trust smartphones? Can we trust smartphones? Mathieu.RENARD@Sogeti.com - 03/10/2012 Synthèse Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solutions de sécurité peut permettre d atteindre

Plus en détail

Gestion des e-mails par ELO

Gestion des e-mails par ELO >> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

V11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité.

V11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité. V11 Release 1 Nouveaux appareils. Plus de flexibilité. Les points forts du système innovaphone PBX Version 11 Release 1 (11r1) La version 11 du logiciel du système enrichit la solution de téléphonie IP

Plus en détail

MDM de MobileIron dans le contexte du BYOD

MDM de MobileIron dans le contexte du BYOD MDM de MobileIron dans le contexte du BYOD BYOD? Quoi faire risque sécurité? On veut plus de flexibilité communication moderne un seul appareil mobile Smartphones & tablettes -> B Y O D! situation juridique?

Plus en détail

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE ECOM 2015 CLIO SA / YOANN PELÉ / RESPONSABLE MOBILITÉ @YOANNPELE STAND C11 AGENDA 1. Présentation CLIO SA 2. Les Apps d Entreprise 3. 10 points

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

L impact de la sécurité de la virtualisation sur votre environnement VDI

L impact de la sécurité de la virtualisation sur votre environnement VDI À PROPOS DE LOGIN VSI VDI et HVD étant des technologies d infrastructures pour utilisateurs finaux de plus en plus employées, la performance apparaît comme l un des problèmes clés de ces environnements

Plus en détail

Informations sur la sécurité

Informations sur la sécurité Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de

Plus en détail

MailStore Server. La référence en matière d archivage d e-mails

MailStore Server. La référence en matière d archivage d e-mails MailStore Server La référence en matière d archivage d e-mails Désormais disponible en version 9, MailStore Server est devenu une référence mondiale pour l archivage des emails en entreprise, avec des

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

CALIPIA Synthèse 2013 de l offre Apple pour les entreprises www.calipia.com

CALIPIA Synthèse 2013 de l offre Apple pour les entreprises www.calipia.com CALIPIA Synthèse 2013 de l offre Apple pour les entreprises www.calipia.com 1 Synthèse Apple 2013 calipia research consulting training events Calipia est une SAS au capital de 62 500, fondée en juin 2003.

Plus en détail

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014 APPLICATIONS MOBILES Catalogue de services 21.01.2014 Sommaire 1 2 Catalogue d applications mobiles types Organisation (5) Communication & Collaboration (3) Gestion d activités de services (3) CRM / B2C

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6

Plus en détail

Accès à distance sécurisé au Parlement (ADSP)

Accès à distance sécurisé au Parlement (ADSP) Accès à distance sécurisé au Parlement (ADSP) Le service d Accès à distance sécurisé au Parlement (ADSP) permet un accès à distance aux applications de Microsoft Office, à l Intranet du Parlement et aux

Plus en détail

www.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr

www.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr Depuis 1985, Miel aide les entreprises à rendre leur informatique plus performante plus réactive et plus économique grâce aux technologies innovantes importées en avant-première. www.miel.fr Construire

Plus en détail

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail