ZENworks de Novell Gestion des technologies mobiles
|
|
- Yvette Anne Morin
- il y a 8 ans
- Total affichages :
Transcription
1 ZENworks de Novell Gestion des technologies mobiles Richard Cabana Ingénieur techno-commercial principal Éric Côté Gérant des ventes
2 Attachmate Group: en chiffres Fabricant de logiciel mondial de revenu clients partenaires employés pays *IDC Worldwide Software Forecast; Proforma The Attachmate Group 2 Novell, Inc. All rights reserved.
3 Émulation de terminal Modernisation des installations Transfert de fichiers gérés Gestion des fraudes d entreprise Attachmate Group Gestion de l identité Sécurité et conformité Gestion des services Collaboration Gestion des points d extrémités Services réseaux et de fichiers Serveurs Linux pour entreprise Postes de travail Linux pour entreprise Virtualisation Infomuagique
4 Novell delivers software that makes work environments more productive, secure, and manageable. COLLABORATION ENDPOINT MANAGEMENT FILE AND NETWORKING SERVICES
5 Novell offre des logiciels qui améliorent la productivité, la sécurité et la gestion des milieux de travail. COLLABORATION Gestion des points d extrémité Services réseaux et de fichiers
6 Le bon vieux temps Normalisation des TI 6 Novell, Inc. Tous All rights droits reserved. réservés
7 La tendance actuelle «Voici ce que je veux. Maintenant, assurez-vous que je sois productif avec cette technologie mobile.» CoTI (Consumérisation des TI) 7 Novell, Inc. All rights reserved.
8 ser les limites de cette tendance «Voici ce que je veux utiliser. C est l appareil que j ai acheté pour mes courriels et la gestion de mes clients. Donnez-moi l accès pour que je sois productif.» BYOD (Apporter votre propre appareil mobile) 8 Novell, Inc. Tous All rights droits reserved. réservés.
9 Les trois scénarios que l on retrouve le plus souvent... 9 Novell, Inc. Tous All rights droits reserved. réservés
10 Avantages et inconvénients du chemin choisi 23 % des dépenses en équipement d une entreprise vont à l achat d appareils d extrémité l entreprise pourrait réaliser des économies si l employé achète son propre appareil 53 % des entreprises enregistrent une amélioration de 10 % à 30 % de la productivité D ici à 2014, 90 % des organisations offriront le soutien des appareils des consommateurs Pour Contre 64 % des entreprises craignent que les données confidentielles stockées dans les appareils se perdent ou soient volées ou contaminées 37 % des entreprises craignent que les utilisateurs téléchargeront des applications malveillantes 36 % craignent le vol de données par l intermédiaire des appareils personnels. 59 % craignent la contamination du réseau que pourraient occasionner les applications malveillantes des appareils personnels 10 Novell, Inc. Tous droits réservés
11 Impact sur l entreprise Les utilisateurs affirment qu ils sont plus productifs. Et pourtant 77 % 74 % 64 % des DPI estiment que la CoTI présente un risque pour les affaires des DPI estiment que la consumérisation crée des attentes impossibles à atteindre pour les TI des DPI affirment que le soutien à la mobilité des employés est pratiquement impossible car les utilisateurs dépendent des réseaux externes Vivre sans est hors de question. Alors, comment peut-on vivre avec? 11 Novell, Inc. Tous All rights droits reserved. réservés.
12 Qui d autre appeler quand on ne peut pas appeler Apple? Appelez Novell On s occupe de vous! Allez de l avant Donnez à vos utilisateurs ce dont ils ont besoin Où les biens sont à l abri Tout en demeurant conforme. 12 Novell, Inc. Tous All rights droits reserved. réservés.
13 Plus précisément ZENworks Mobile Management de Novell permet de : Gérer le plus grande éventail de plateformes présentes dans votre parc informatique Offrir des choix aux utilisateurs tout en protégeant vos biens Tirer le maximum du potentiel de productivité des appareils mobiles Ajouter la gestion des technologies mobiles sans occasionner des coûts additionnels pour les TI Garder le contrôle sur tous les points d extrémité appareils mobiles et autres 13 Novell, Inc. Tous All rights droits reserved. réservés.
14 Gestion accrue de vos avoirs Si la question se résume à permettre à vos employés d utiliser l appareil mobile de leur choix pour améliorer la productivité, assurez-vous de choisir une solution de gestion des technologies mobiles qui peut gérer le plus grand éventail d appareils. ZENworks Mobile Management de Novell offre le soutien pour un très large éventail de plateformes pour les appareils mobiles. 14 Novell, Inc. Tous All rights droits reserved. réservés.
15 Donnez le choix à vos utilisateurs, sans oublier de protéger vos propres biens Peu importe le propriétaire, les biens doivent être protégés. Mettre en place toutes les règles qui conviennent : «contrôler un peu» ou «tout contrôler». Ensuite s assurer que les utilisateurs se conforment aux règles ou...ne pas leur donner accès. 15 Novell, Inc. Tous All rights droits reserved. réservés
16 ZMM Perte de données d un appareil personnel Pistage d appareil Vulnérabilités des points d extrémité sous contrôle Perte de données Alimentation individuelle de chaque appareil Frustrations découlant de la mise en place NIP/ encodage et suppression à distance obligatoires Alimentation par l utilisateur Suppression à distance des données d entreprise SEULEMENT Solution infonuagique Console de l agent ZENworks / Gestion conviviale de l installation de l agent Gestion des biens Suivi des licences Partage automatisé des fichiers Rapport automatisé de conformité Alimentation automatisée des applications Distribuer tous les fichiers Conformité des licences Fardeau de la conformité Distribuer toutes les applications 16 Novell, Inc. Tous All rights droits reserved. réservés.
17 Soutien des plateformes des technologies mobiles Apple ios 4-5 iphone, ipod et ipad MDM pour client disponible Windows Mobile 6.1 & 6.5 MDM pour client disponible Windows Phone MDM pour client prévu Symbian S60, 3 rd Edition, v9.1 MDM pour client disponible Android v MDM pour client disponible NitroDesk - TouchDown v7.2 pour plateforme Android v2.2-4 BlackBerry OS 10x (soutien via ActiveSync) soutien à venir Novell, Inc. Tous droits réservés.
18 ir le meilleur deux mondes S occuper personnellement du soutien de son appareil ne fait pas de sens pour les utilisateurs qui dépendent totalement de leur appareil mobile pour effectuer leur travail. Plus il est simple d offrir le soutien des technologies mobiles, plus les TI sont en mesure d offrir des services à vous et à vos utilisateurs. Adhésion facile Alimentation et partage de fichiers Assistance partout et en tout temps Novell, Inc. Tous droits réservés. 18 Novell, Inc. All rights reserved.
19 Capacités Gestion de la conformité App Store pour entreprise Mandataire ActiveSync Inventaire des appareils Partage de fichiers Sécurité 19 Novell, Inc. Tous droits réservés.
20 Sécurité 20 Novell, Inc. Tous droits réservés.
21 Gestion de la conformité 21 Novell, Inc. Tous droits réservés.
22 Rapport 22 Novell, Inc. Tous droits réservés.
23 Inventaire des appareils 23 Novell, Inc. Tous droits réservés.
24 App Store pour entreprise 24 Novell, Inc. Tous droits réservés.
25 Partage de fichiers 25 Novell, Inc. Tous droits réservés
26 Ajouter la gestion des technologies mobiles sans occasionner des coûts additionnels pour les TI S installe en quelques heures et est facile à utiliser par les TI Processus d inscription automatisé Une seule console pour la gestion de l ensemble des appareils du parc Pour Contre 26 Novell, Inc. Tous All rights droits reserved. réservés. Novell, Inc. All rights reserved.
27 der le contrôle sur tous les points d extrémité s appareils mobiles et autres Votre objectif ultime consiste à couvrir avec une solution unique et intégrée l ensemble de la question des points d extrémité. Notre but ultime consiste à intégrer entièrement tous les outils de gestion et de sécurité des points d extrémité en une seule et unique console facile à utiliser. Nous nous approchons rapidement du but. 27 Novell, Inc. Tous All rights droits reserved. réservés.
28
29 This document could include technical inaccuracies or typographical errors. Changes are periodically made to the information herein. These changes may be incorporated in new editions of this document. Novell, Inc. may make improvements in or changes to the software described in this document at any time. Copyright 2012 Novell, Inc. All rights reserved. All Novell marks referenced in this presentation are trademarks or registered trademarks of Novell, Inc. in the United States. All third-party trademarks are the property of their respective owners.
30 sur le plan technique!
31 Architecture Novell, Inc. Tous droits réservés.
32 Pré requis - Serveur ZMM Windows 2003 R2, Windows 2008 SP2 ou Windows 2008 R2 IIS 6 ou version supérieure Permet le soutien d applications de 32 bits par l ensemble du bassin d applications Certificat SSL convenablement configuré Utiliser une autorité de certification publique Dans le cas d une autorité de certification d entreprise, des étapes additionnelles doivent être franchies par de nombreuses plateformes pour les technologies mobiles.net SQL pour client (si n installe pas SQL Express) Déverrouiller les ports pertinents du pare-feu 32 Novell, Inc. Tous droits réservés.
33 Certificats utilisés par ZMM Certificat SSL Attribué au serveur IIS Permet de protéger les communications http Certificat délivré par une autorité de certification publique Certificat de signature Normalement le certificat SSL, exporté de IIS Manager et importé dans ZMM Utiliser pour la signature des profils ios envoyés aux appareils Certificat APN Utilisé pour envoyé les avis en provenance de Apple aux appareils ios Demande un certificat de signature (CSR) signé par le portail APN de Novell avant le téléversement vers Apple Certificats SCEP Utilisé dans les environnements à sécurité élevée pour encodage des profils ios avant l envoi 33 Novell, Inc. All rights reserved.
34 Les préparatifs Quel serveur SMTP utiliser? Quels seront les mandataires parmi les serveurs ActiveSync? Quel serveur ou quels serveurs à protocole LDAP serviront pour l authentification de l administrateur et pour l ajout de colonnes spécifiques à l entreprise et d utilisateurs non-activesync? Combien d appareils seront sous gestion et de quel type sont-ils? S il y a une gestion de ios, s assurer d obtenir le certificat APN préalablement à l inscription. 34 Novell, Inc. Tous droits réservés.
35 Sécurité ZENworks protège les appareils à l aide d une série de règles Possibilité de régler des paramètres différents selon qu il s agit d un appareil personnel ou d entreprise, par exemple La série de règles permet d appliquer: Des restrictions reliées au mot de passe Encodage de l appareil et de la carte mémoire Avec le protocole ActiveSync 12.1 seulement Restrictions ios Accès à l équipement de l appareil Pistage, liste d appels et de textos SMS De plus, ZENworks permet : Le verrouillage La suppression Le pistage 35 Novell, Inc. All rights reserved.
36 Gestion de la conformité La gestion de la conformité permet de limiter l accès aux ressources de l entreprise et d aviser l utilisateur lorsqu il y a violation de règles prédéfinies Il s agit du meilleur moyen d empêcher l utilisateur de désinstaller l agent du système Permet d instaurer des restrictions qui visent les appareils Peut s appliquer qu à des appareils ou des configurations spécifiques Permet des restrictions d accès Restrictions en fonction de la configuration de la connexion ou du problème 36 Novell, Inc. Tous droits réservés.
37 Inventaire des appareils Demeurer au courant des appareils qui stockent des données d entreprise Console unique pour la gestion d appareils ou d appareils ActiveSync seulement Le module avancée d inventaire pour ios affiche les logiciels installés par appareil 37 Novell, Inc. Tous droits réservés.
38 App Store pour entreprise Donner l accès aux applications internes ou du app store à tous les appareils où ZENworks est installé ios Enterprise Apps exige l abonnement à idep et des profils de distribution et de manifeste convenablement configurés Favoriser les applications pour appareils ios 5.x ou de version supérieure Attribuer l accès aux applications au moyen d une suite de règles 38 Novell, Inc. Tous droits réservés.
39 Partage de fichiers Partager des fichiers avec tout appareil où l application ZENworks est installée Les fichiers sont stockés dans la banque de données Le droit d accès aux fichiers est préalablement établi dans les règles 39 Novell, Inc. All rights reserved.
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailDéploiement d iphone et d ipad Gestion des appareils mobiles (MDM)
Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et
Plus en détailMailStore Server 7 Caractéristiques techniques
MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages
Plus en détailDLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios
Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch Version 1.0 Juin 2011 1 La multiplication des terminaux mobiles (iphone, ipad, ipod) pose de nombreux problèmes aux équipes IT
Plus en détailDéploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)
Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs
Plus en détailFiche produit. Important: Disponible en mode SaaS et en mode dédié
Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous
Plus en détailProtégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes
L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE
Plus en détailManuel d'installation et de déploiement. Sécurité complète pour portables d entreprise
Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant
Plus en détailPrésentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détail..seulement 5% des serveurs x86 sont virtualisés!
Sans virtualisation Avec virtualisation Structure de l offre Microsoft Applications virtuelles Dépendance entre applications et OS Interfaces utilisateur liées aux process Dépendance entre OS et matériels
Plus en détailDéployer Linux en toute sérénité. Francois Chazalon Directeur Marketing
Déployer Linux en toute sérénité Francois Chazalon Directeur Marketing Novell en quelques Chiffres Une base financière solide $1,166 Milliard de revenus en 2004 (dont 33% en EMEA et 60% de logiciels) Pas
Plus en détailQuel système d'exploitation mobile est le plus fiable?
Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque
Plus en détailGuide d'administration
Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités
Plus en détailSécurité complète pour portables d entreprise. Manuel d'installation et de déploiement
Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant
Plus en détailAdopter une approche unifiée en matière d`accès aux applications
Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore
Plus en détailGuide du déploiement Apple ios dans l éducation
Guide du déploiement Apple ios dans l éducation Votre école s apprête à lancer un programme sur ipad, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis
Plus en détailBUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6
BUREAU VIRTUEL Utilisation de l application sur ipad Guide utilisateur Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 Utilisation du bureau virtuel sur ipad Table des matières PREAMBULE...2 QU
Plus en détailRecommandations techniques
Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration
Plus en détailTECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction
Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,
Plus en détailGestionnaire d'appareil à distance (GAD) de Bell Foire aux questions
Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions INTRODUCTION Gestionnaire d'appareil à distance (GAD) de Bell permet aux spécialistes techniques d offrir de l aide à distance aux utilisateurs
Plus en détailTom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!
Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des
Plus en détailManuel d installation
Manuel d installation Copyright 1994-2012, Apsynet S.A. Tous droits réservés. Apsynet, Computer Inventory Manager, Cim Intranet Suite, Apsynet Visual Directory et CIM DataCenter sont des marques déposées
Plus en détailADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5
ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 Informations juridiques Copyright 2010 Adobe Systems Incorporated and its licensors. All rights reserved. Administration d Adobe LiveCycle Mosaic 9.5 13 octobre
Plus en détailPackage Contents. System Requirements. Before You Begin
Package Contents DWA-125 Wireless 150 USB Adapter CD-ROM (contains software, drivers, and manual) Cradle If any of the above items are missing, please contact your reseller. System Requirements A computer
Plus en détailiphone et ipad en entreprise Scénarios de déploiement
iphone et ipad en entreprise Scénarios de déploiement Septembre 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements
Plus en détailPROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)
PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année
Plus en détailFonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration
Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires
Plus en détailIBM Endpoint Manager for Mobile Devices
IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de
Plus en détailAndroid Usage Professionnel
Android Usage Professionnel Guide pratique Ce document met l accent sur l intégration pratique des appareils Android en entreprise. Juin 2014 Ulrik Van Schepdael Mobco bvba Avant-propos Android est la
Plus en détailGestionnaire d'appareil à distance de Bell Foire aux questions
Gestionnaire d'appareil à distance de Bell Foire aux questions INTRODUCTION Gestionnaire d'appareil à distance de Bell (GAD) permet aux spécialistes techniques d offrir de l aide à distance aux utilisateurs
Plus en détailPoste virtuel. Installation du client CITRIX RECEIVER
SITEL Poste virtuel Installation du client CITRIX RECEIVER DOCUMENTATION UTILISATEUR Service informatique et télématique E-mail: hotline.sitel@unine.ch Téléphone : +41 32 718 20 10 www.unine.ch/sitel Table
Plus en détailMDM : Mobile Device Management
articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées
Plus en détailL infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG
L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique
Plus en détailQuick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.
Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational
Plus en détailSage 100 CRM Les compatibilités Version 8.02. Mise à jour : 2015 version 8
Sage 100 CRM Les compatibilités Version 8.02 Mise à jour : 2015 version 8 Composition du progiciel Votre progiciel est composé d un boîtier de rangement comprenant : le cédérom sur lequel est enregistré
Plus en détailGuide de mise en œuvre de la politique BYOD
BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant
Plus en détailPrésentation des offres MobileIron Cloud
Présentation des offres MobileIron Cloud Avec MobileIron Cloud, vous disposez d'une solution de gestion de la mobilité en entreprise (, Enterprise Mobility Management) par le biais d'une plateforme cloud
Plus en détailGuide de récupération de Windows Server 2003 R2 pour serveurs Sun x64
Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64 Sommaire Introduction 1 Procédure de réinstallation 1 Documentation associée 5 Vos commentaires nous sont utiles 5 Introduction Ce
Plus en détailGuide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur
Plus en détailOffice 365/WIFI/Courrier. Guide pour les étudiants
Office 365/WIFI/Courrier Guide pour les étudiants Table des matières Guide Office365... 2 Pour accéder à la suite Microsoft Office.... 5 Pour créer un nouveau document/télécharger un nouveau document...
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailTutoriel pour la configuration des ipad et son «rattachement» au CG
Tutoriel pour la configuration des ipad et son «rattachement» au CG Contexte : Les élus du conseil général du Cantal doivent prendre des décisions tout au long de l année sur différents thèmes (éducation,
Plus en détailSystems Manager Gestion de périphériques mobiles par le Cloud
Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.
Plus en détailGuide d installation de SugarCRM Open Source version 4.5.1
Guide d installation de SugarCRM Open Source version 4.5.1 Version 1.0.2 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans notification. Disclaimer / Responsabilité
Plus en détailMobile Management & Security Synthèse & Roadmap. Anne Delarue Frédéric Barret
Mobile Management & Security Synthèse & Roadmap Anne Delarue Frédéric Barret Agenda 1 La stratégie Symantec 2 Gestion des politiques (Symantec Mobile Management) 3 Démonstration SMM 4 Sécurisation des
Plus en détailSophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6
Sophos Mobile Control as a Service Guide de démarrage Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détailwww.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr
Depuis 1985, Miel aide les entreprises à rendre leur informatique plus performante plus réactive et plus économique grâce aux technologies innovantes importées en avant-première. www.miel.fr Construire
Plus en détailServeur Appliance IPAM et Services Réseaux
Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car
Plus en détailMicrosoft Lync de votre bureau à la salle de conférence
Microsoft Lync de votre bureau à la salle de conférence C R E S T R O N R L Crestron & Microsoft Lync Crestron RL est une solution intelligente de travail collaboratif qui combine le matériel Crestron
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailDéploiement des manuels numériques sur tablette. Mode d emploi intégrateur / administrateur
Déploiement des manuels numériques sur tablette Mode d emploi intégrateur / administrateur Table des matières Introduction... 3 Etape 1 : récupération de l application sur les stores... 3 Etape 2 : création
Plus en détailimvision System Manager
SYSTIMAX Solutions imvision System Manager Logiciel de Gestion de l Infrastructure www.commscope.com imvision System Manager Vision imvision System Manager peut vous donner une vue complète de votre infrastructure
Plus en détailOffice Pro Plus. Procédures d installation. Direction des Systèmes d Information Grenoble Ecole de Management. Date de publication Juin 2014
Office Pro Plus Procédures d installation Date de publication Juin 2014 Direction des Systèmes d Information Version 1.1 Introduction Office Pro Plus 2013 vous est désormais offert pour toute la durée
Plus en détailVeille technologique - BYOD
Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailGérez vos coûts de projet intelligemment
Gérez vos coûts de projet intelligemment À propos de De nos jours, les projets en immobilisation sont de plus en plus gros, de plus en plus complexes. Sans une analyse exhaustive de la valeur acquise,
Plus en détailSecure Desktop Solution. Sébastien Marchadier ZENworks Technology Specialist
Secure Desktop Solution Sébastien Marchadier ZENworks Technology Specialist Secure Your Desktop! Gestion de la mobilité Profils utilisateur/machine Perte ou vol de matériel Regulations Problématique des
Plus en détailRenforcement de la sécurité des PDF avec Adobe Reader XI et Adobe Acrobat XI
Renforcement de la sécurité des PDF avec Adobe Reader XI et Adobe Acrobat XI Une fois encore, la gamme de produits Acrobat XI place la barre très haut Sommaire 1 : Sécurité applicative optimisée 4 : Intégration
Plus en détailLe marché des périphérique mobiles
MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction
Plus en détailMailStore Server. La référence en matière d archivage d e-mails
MailStore Server La référence en matière d archivage d e-mails Désormais disponible en version 9, MailStore Server est devenu une référence mondiale pour l archivage des emails en entreprise, avec des
Plus en détailNotes de mise à jour. 4D v11 SQL Release 2 (11.2) Notes de mise à jour
Notes de mise à jour 4D v11 SQL Release 2 (11.2) Notes de mise à jour 2 Découvrez ci-dessous les principales fonctionnalités de 4D Server v11 SQL et 4D v11 SQL Release 2 (11.2). Pour plus de détails consultez
Plus en détailParallels Plesk Panel. Module Pare-feu de Parallels Plesk Panel 10 pour Linux/Unix. Guide de l'administrateur
Parallels Plesk Panel Module Pare-feu de Parallels Plesk Panel 10 pour Linux/Unix Guide de l'administrateur Notice de Copyright Parallels IP Holdings GmbH Vordergasse 59 CH-Schaffhausen Switzerland Phone:
Plus en détailLOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR
LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR Stéphane Aicardi, Sylvain Ferrand, Danh Pham Kim Les différents types d appareils mobiles Smartphone, tablette, appareils
Plus en détailSUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2
SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2 Version 1.0.5 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans
Plus en détailRECORD BANK RECORD BANK MOBILE
RECORD BANK RECORD BANK MOBILE 1 1. INTRODUCTION Vous possédez un iphone ou un ipad? Une tablette ou un smartphone sous Android? Effectuez vos opérations bancaires où et quand vous le voulez, grâce à Record
Plus en détailSolutions pour petites entreprises
Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection
Plus en détailHUAWEI TECHNOLOGIES CO., LTD. channelroad. A better way. Together.
HUAWEI TECHNOLOGIES CO., LTD. channelroad A better way. Together. Partenaires sur la nouvelle Route de la soie Progresser le long d une nouvelle Route de la soie et être partenaire de Huawei présentent
Plus en détailSophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5
Sophos Mobile Control as a Service Guide de démarrage Version du produit : 2.5 Date du document : août 2012 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4 3 Première
Plus en détailGuide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2
Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...
Plus en détailContenu de la boîte. Smart Baby Monitor Sac de transport Support lit de bébé. Bloc d'alimentation + 3 adaptateurs locaux. Manuel utilisateur
Smart Baby Monitor Manuel utilisateur Contenu de la boîte Smart Baby Monitor Sac de transport Support lit de bébé 2 Batterie Li-ion Bloc d'alimentation + 3 adaptateurs locaux Manuel utilisateur Merci d
Plus en détailProcédure d enregistrement
Procédure d enregistrement Quelques clics suffisent pour configurer l accès aux prestations offertes au Grand Conseil Prérequis > Une connexion Internet et un navigateur web récent > Votre téléphone mobile
Plus en détailFiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération
VPN à gestion centralisée Fonctionnement entièrement automatique d'un VPN à accès à distance via une seule console Pour un déploiement et une exploitation en toute simplicité d'infrastructures bénéficiant
Plus en détailNotes de mise à jour. 4D v11 SQL Release 3 (11.3) Notes de mise à jour
Notes de mise à jour 4D v11 SQL Release 3 (11.3) Notes de mise à jour 2 Découvrez ci-dessous les principales fonctionnalités de 4D v11 SQL Release 3 (11.3). Pour plus de détails consultez l addendum v11.3
Plus en détailFAQ sur le Service courriel d affaires TELUS
FAQ sur le Service courriel d affaires TELUS Questions d ordre général 1. En quoi consiste le service Courriel Affaires de TELUS? 2. J utilise actuellement le logiciel Outlook avec un compte de courriel
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailMobile Security pour appareils Symbian^3
Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailAdobe Application Manager Enterprise Edition version 2.1
Adobe Application Manager Enterprise Edition version 2.1 Version de document 2.2 Date du document : octobre 2011 Adobe Application Manager Enterprise Edition version 2.1 Bienvenue dans Adobe Application
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailSystème Principal (hôte) 2008 Enterprise x64
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailComment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes emails?
Comment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes emails? Systèmes d exploitation Définition Qu est-ce qu un système d exploitation? Rôle du système d exploitation Un
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailDevice Management Premium & Samsung Knox
Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs
Plus en détailDe l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012
De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes
Plus en détailInstallation d'un TSE (Terminal Serveur Edition)
Installation d'un TSE (Terminal Serveur Edition) Par LoiselJP Le 01/05/2013 (R2) 1 Objectifs Le TSE, comprenez Terminal Server Edition est une application de type 'main-frame' de Microsoft qui réside dans
Plus en détailBCV-net - BCV NET-Mobile. Accédez à votre banque 24h/24 et 7j/7
BCV-net - BCV NET-Mobile Accédez à votre banque 24h/24 et 7j/7 Votre banque en ligne BCV-net est la solution simple, rapide et sécurisée de gestion bancaire par Internet. La technologie de pointe utilisée
Plus en détailOpen Source, Linux : Lotus Notes, véritable alternative à Microsoft. Thierry Batut IBM Software Philippe Desmaison Novell France
Open Source, Linux : Lotus Notes, véritable alternative à Microsoft. Thierry Batut IBM Software Philippe Desmaison Novell France Open Source Quelle est la valeur ajoutée de Novell? Novell au sein des communautés
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes
Plus en détailNote Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification
PLAN Note Technique Sécurité Système d'authentification Authentification hors APN LuxGSM Authentification 3G/APN Système de notification Pré-requis Sécurité et routage des notifications Système d'authentification
Plus en détailMOBILITE. Datasheet version 3.0
DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08
Plus en détailPourquoi la sécurité est plus importante que jamais
P R O T E C T I O N P O U R C H A Q U E E N T R E P R I S E : C O M M E N T F O N C T I O N N E L A S É C U R I T É B L A C K B E R R Y 1 0 Ce document procure une vue d ensemble de la sécurité de sur
Plus en détailLe nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)
IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge
Plus en détailGuide pour la configuration d adresse email
Guide pour la configuration d adresse email Index 1. Information serveurs (page 2) 2. Installation et configuration Windows live mail (page 3 à 7) 3. Configuration de l application mail sur iphone, ipod
Plus en détail