ZENworks de Novell Gestion des technologies mobiles

Dimension: px
Commencer à balayer dès la page:

Download "ZENworks de Novell Gestion des technologies mobiles"

Transcription

1 ZENworks de Novell Gestion des technologies mobiles Richard Cabana Ingénieur techno-commercial principal Éric Côté Gérant des ventes

2 Attachmate Group: en chiffres Fabricant de logiciel mondial de revenu clients partenaires employés pays *IDC Worldwide Software Forecast; Proforma The Attachmate Group 2 Novell, Inc. All rights reserved.

3 Émulation de terminal Modernisation des installations Transfert de fichiers gérés Gestion des fraudes d entreprise Attachmate Group Gestion de l identité Sécurité et conformité Gestion des services Collaboration Gestion des points d extrémités Services réseaux et de fichiers Serveurs Linux pour entreprise Postes de travail Linux pour entreprise Virtualisation Infomuagique

4 Novell delivers software that makes work environments more productive, secure, and manageable. COLLABORATION ENDPOINT MANAGEMENT FILE AND NETWORKING SERVICES

5 Novell offre des logiciels qui améliorent la productivité, la sécurité et la gestion des milieux de travail. COLLABORATION Gestion des points d extrémité Services réseaux et de fichiers

6 Le bon vieux temps Normalisation des TI 6 Novell, Inc. Tous All rights droits reserved. réservés

7 La tendance actuelle «Voici ce que je veux. Maintenant, assurez-vous que je sois productif avec cette technologie mobile.» CoTI (Consumérisation des TI) 7 Novell, Inc. All rights reserved.

8 ser les limites de cette tendance «Voici ce que je veux utiliser. C est l appareil que j ai acheté pour mes courriels et la gestion de mes clients. Donnez-moi l accès pour que je sois productif.» BYOD (Apporter votre propre appareil mobile) 8 Novell, Inc. Tous All rights droits reserved. réservés.

9 Les trois scénarios que l on retrouve le plus souvent... 9 Novell, Inc. Tous All rights droits reserved. réservés

10 Avantages et inconvénients du chemin choisi 23 % des dépenses en équipement d une entreprise vont à l achat d appareils d extrémité l entreprise pourrait réaliser des économies si l employé achète son propre appareil 53 % des entreprises enregistrent une amélioration de 10 % à 30 % de la productivité D ici à 2014, 90 % des organisations offriront le soutien des appareils des consommateurs Pour Contre 64 % des entreprises craignent que les données confidentielles stockées dans les appareils se perdent ou soient volées ou contaminées 37 % des entreprises craignent que les utilisateurs téléchargeront des applications malveillantes 36 % craignent le vol de données par l intermédiaire des appareils personnels. 59 % craignent la contamination du réseau que pourraient occasionner les applications malveillantes des appareils personnels 10 Novell, Inc. Tous droits réservés

11 Impact sur l entreprise Les utilisateurs affirment qu ils sont plus productifs. Et pourtant 77 % 74 % 64 % des DPI estiment que la CoTI présente un risque pour les affaires des DPI estiment que la consumérisation crée des attentes impossibles à atteindre pour les TI des DPI affirment que le soutien à la mobilité des employés est pratiquement impossible car les utilisateurs dépendent des réseaux externes Vivre sans est hors de question. Alors, comment peut-on vivre avec? 11 Novell, Inc. Tous All rights droits reserved. réservés.

12 Qui d autre appeler quand on ne peut pas appeler Apple? Appelez Novell On s occupe de vous! Allez de l avant Donnez à vos utilisateurs ce dont ils ont besoin Où les biens sont à l abri Tout en demeurant conforme. 12 Novell, Inc. Tous All rights droits reserved. réservés.

13 Plus précisément ZENworks Mobile Management de Novell permet de : Gérer le plus grande éventail de plateformes présentes dans votre parc informatique Offrir des choix aux utilisateurs tout en protégeant vos biens Tirer le maximum du potentiel de productivité des appareils mobiles Ajouter la gestion des technologies mobiles sans occasionner des coûts additionnels pour les TI Garder le contrôle sur tous les points d extrémité appareils mobiles et autres 13 Novell, Inc. Tous All rights droits reserved. réservés.

14 Gestion accrue de vos avoirs Si la question se résume à permettre à vos employés d utiliser l appareil mobile de leur choix pour améliorer la productivité, assurez-vous de choisir une solution de gestion des technologies mobiles qui peut gérer le plus grand éventail d appareils. ZENworks Mobile Management de Novell offre le soutien pour un très large éventail de plateformes pour les appareils mobiles. 14 Novell, Inc. Tous All rights droits reserved. réservés.

15 Donnez le choix à vos utilisateurs, sans oublier de protéger vos propres biens Peu importe le propriétaire, les biens doivent être protégés. Mettre en place toutes les règles qui conviennent : «contrôler un peu» ou «tout contrôler». Ensuite s assurer que les utilisateurs se conforment aux règles ou...ne pas leur donner accès. 15 Novell, Inc. Tous All rights droits reserved. réservés

16 ZMM Perte de données d un appareil personnel Pistage d appareil Vulnérabilités des points d extrémité sous contrôle Perte de données Alimentation individuelle de chaque appareil Frustrations découlant de la mise en place NIP/ encodage et suppression à distance obligatoires Alimentation par l utilisateur Suppression à distance des données d entreprise SEULEMENT Solution infonuagique Console de l agent ZENworks / Gestion conviviale de l installation de l agent Gestion des biens Suivi des licences Partage automatisé des fichiers Rapport automatisé de conformité Alimentation automatisée des applications Distribuer tous les fichiers Conformité des licences Fardeau de la conformité Distribuer toutes les applications 16 Novell, Inc. Tous All rights droits reserved. réservés.

17 Soutien des plateformes des technologies mobiles Apple ios 4-5 iphone, ipod et ipad MDM pour client disponible Windows Mobile 6.1 & 6.5 MDM pour client disponible Windows Phone MDM pour client prévu Symbian S60, 3 rd Edition, v9.1 MDM pour client disponible Android v MDM pour client disponible NitroDesk - TouchDown v7.2 pour plateforme Android v2.2-4 BlackBerry OS 10x (soutien via ActiveSync) soutien à venir Novell, Inc. Tous droits réservés.

18 ir le meilleur deux mondes S occuper personnellement du soutien de son appareil ne fait pas de sens pour les utilisateurs qui dépendent totalement de leur appareil mobile pour effectuer leur travail. Plus il est simple d offrir le soutien des technologies mobiles, plus les TI sont en mesure d offrir des services à vous et à vos utilisateurs. Adhésion facile Alimentation et partage de fichiers Assistance partout et en tout temps Novell, Inc. Tous droits réservés. 18 Novell, Inc. All rights reserved.

19 Capacités Gestion de la conformité App Store pour entreprise Mandataire ActiveSync Inventaire des appareils Partage de fichiers Sécurité 19 Novell, Inc. Tous droits réservés.

20 Sécurité 20 Novell, Inc. Tous droits réservés.

21 Gestion de la conformité 21 Novell, Inc. Tous droits réservés.

22 Rapport 22 Novell, Inc. Tous droits réservés.

23 Inventaire des appareils 23 Novell, Inc. Tous droits réservés.

24 App Store pour entreprise 24 Novell, Inc. Tous droits réservés.

25 Partage de fichiers 25 Novell, Inc. Tous droits réservés

26 Ajouter la gestion des technologies mobiles sans occasionner des coûts additionnels pour les TI S installe en quelques heures et est facile à utiliser par les TI Processus d inscription automatisé Une seule console pour la gestion de l ensemble des appareils du parc Pour Contre 26 Novell, Inc. Tous All rights droits reserved. réservés. Novell, Inc. All rights reserved.

27 der le contrôle sur tous les points d extrémité s appareils mobiles et autres Votre objectif ultime consiste à couvrir avec une solution unique et intégrée l ensemble de la question des points d extrémité. Notre but ultime consiste à intégrer entièrement tous les outils de gestion et de sécurité des points d extrémité en une seule et unique console facile à utiliser. Nous nous approchons rapidement du but. 27 Novell, Inc. Tous All rights droits reserved. réservés.

28

29 This document could include technical inaccuracies or typographical errors. Changes are periodically made to the information herein. These changes may be incorporated in new editions of this document. Novell, Inc. may make improvements in or changes to the software described in this document at any time. Copyright 2012 Novell, Inc. All rights reserved. All Novell marks referenced in this presentation are trademarks or registered trademarks of Novell, Inc. in the United States. All third-party trademarks are the property of their respective owners.

30 sur le plan technique!

31 Architecture Novell, Inc. Tous droits réservés.

32 Pré requis - Serveur ZMM Windows 2003 R2, Windows 2008 SP2 ou Windows 2008 R2 IIS 6 ou version supérieure Permet le soutien d applications de 32 bits par l ensemble du bassin d applications Certificat SSL convenablement configuré Utiliser une autorité de certification publique Dans le cas d une autorité de certification d entreprise, des étapes additionnelles doivent être franchies par de nombreuses plateformes pour les technologies mobiles.net SQL pour client (si n installe pas SQL Express) Déverrouiller les ports pertinents du pare-feu 32 Novell, Inc. Tous droits réservés.

33 Certificats utilisés par ZMM Certificat SSL Attribué au serveur IIS Permet de protéger les communications http Certificat délivré par une autorité de certification publique Certificat de signature Normalement le certificat SSL, exporté de IIS Manager et importé dans ZMM Utiliser pour la signature des profils ios envoyés aux appareils Certificat APN Utilisé pour envoyé les avis en provenance de Apple aux appareils ios Demande un certificat de signature (CSR) signé par le portail APN de Novell avant le téléversement vers Apple Certificats SCEP Utilisé dans les environnements à sécurité élevée pour encodage des profils ios avant l envoi 33 Novell, Inc. All rights reserved.

34 Les préparatifs Quel serveur SMTP utiliser? Quels seront les mandataires parmi les serveurs ActiveSync? Quel serveur ou quels serveurs à protocole LDAP serviront pour l authentification de l administrateur et pour l ajout de colonnes spécifiques à l entreprise et d utilisateurs non-activesync? Combien d appareils seront sous gestion et de quel type sont-ils? S il y a une gestion de ios, s assurer d obtenir le certificat APN préalablement à l inscription. 34 Novell, Inc. Tous droits réservés.

35 Sécurité ZENworks protège les appareils à l aide d une série de règles Possibilité de régler des paramètres différents selon qu il s agit d un appareil personnel ou d entreprise, par exemple La série de règles permet d appliquer: Des restrictions reliées au mot de passe Encodage de l appareil et de la carte mémoire Avec le protocole ActiveSync 12.1 seulement Restrictions ios Accès à l équipement de l appareil Pistage, liste d appels et de textos SMS De plus, ZENworks permet : Le verrouillage La suppression Le pistage 35 Novell, Inc. All rights reserved.

36 Gestion de la conformité La gestion de la conformité permet de limiter l accès aux ressources de l entreprise et d aviser l utilisateur lorsqu il y a violation de règles prédéfinies Il s agit du meilleur moyen d empêcher l utilisateur de désinstaller l agent du système Permet d instaurer des restrictions qui visent les appareils Peut s appliquer qu à des appareils ou des configurations spécifiques Permet des restrictions d accès Restrictions en fonction de la configuration de la connexion ou du problème 36 Novell, Inc. Tous droits réservés.

37 Inventaire des appareils Demeurer au courant des appareils qui stockent des données d entreprise Console unique pour la gestion d appareils ou d appareils ActiveSync seulement Le module avancée d inventaire pour ios affiche les logiciels installés par appareil 37 Novell, Inc. Tous droits réservés.

38 App Store pour entreprise Donner l accès aux applications internes ou du app store à tous les appareils où ZENworks est installé ios Enterprise Apps exige l abonnement à idep et des profils de distribution et de manifeste convenablement configurés Favoriser les applications pour appareils ios 5.x ou de version supérieure Attribuer l accès aux applications au moyen d une suite de règles 38 Novell, Inc. Tous droits réservés.

39 Partage de fichiers Partager des fichiers avec tout appareil où l application ZENworks est installée Les fichiers sont stockés dans la banque de données Le droit d accès aux fichiers est préalablement établi dans les règles 39 Novell, Inc. All rights reserved.

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

MailStore Server 7 Caractéristiques techniques

MailStore Server 7 Caractéristiques techniques MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages

Plus en détail

Déploiement d iphone et d ipad Gestion d appareils mobiles

Déploiement d iphone et d ipad Gestion d appareils mobiles Déploiement d iphone et d ipad Gestion d appareils mobiles ios prend en charge la gestion d appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et d ipad à

Plus en détail

Outil de Gestion des Appareils Mobiles Bell Questions techniques

Outil de Gestion des Appareils Mobiles Bell Questions techniques Outil de Gestion des Appareils Mobiles Bell Questions techniques INTRODUCTION La solution de Gestion des Appareils Mobiles Bell permet au personnel IT de gérer les appareils portables de manière centralisée,

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch Version 1.0 Juin 2011 1 La multiplication des terminaux mobiles (iphone, ipad, ipod) pose de nombreux problèmes aux équipes IT

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

2 Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

2 Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise 2 Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

Authentification forte avec Entrust IdentityGuard

Authentification forte avec Entrust IdentityGuard Authentification forte avec Entrust IdentityGuard Par : André Forget Analyste CNE, MCSE Société GRICS Plan de la présentation Introduction Critères de sélection Fonctionnalités et composants Démonstration

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

Guide de déploiement Mac OS X dans l éducation

Guide de déploiement Mac OS X dans l éducation Guide de déploiement Mac OS X dans l éducation Votre école s apprête à lancer un programme sur Mac, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Guide d'administration. BES12 Cloud

Guide d'administration. BES12 Cloud Guide d'administration BES12 Cloud Publié : 2016-01-29 SWD-20160129151622028 Table des matières À propos de ce guide... 12 Mise en route... 13 Étapes à suivre pour administrer BES12... 13 Exemples de scénarios

Plus en détail

Guide du déploiement Apple ios dans l éducation

Guide du déploiement Apple ios dans l éducation Guide du déploiement Apple ios dans l éducation Votre école s apprête à lancer un programme sur ipad, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis

Plus en détail

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 BUREAU VIRTUEL Utilisation de l application sur ipad Guide utilisateur Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 Utilisation du bureau virtuel sur ipad Table des matières PREAMBULE...2 QU

Plus en détail

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

Présentation du déploiement d ios en entreprise

Présentation du déploiement d ios en entreprise Présentation du déploiement d ios en entreprise Table des matières Nouveautés d ios 9 Modèles de propriété Étapes du déploiement Options d assistance L ipad et l iphone peuvent transformer votre activité

Plus en détail

Cover heading. La configuration système requise pour. Maximizer CRM 12 Summer 2013. Les éditions Entreprise et Groupe. Cover introduction

Cover heading. La configuration système requise pour. Maximizer CRM 12 Summer 2013. Les éditions Entreprise et Groupe. Cover introduction La configuration système requise pour Cover heading Maximizer CRM 12 Summer 2013 Cover introduction Les éditions Entreprise et Groupe Une implantation type de Maximizer requiert un serveur et au moins

Plus en détail

Sécuriser les terminaux mobiles des utilisateurs dans l entreprise

Sécuriser les terminaux mobiles des utilisateurs dans l entreprise Services IBM Global Technology Services (GTS) Livre blanc Avril 2011 Sécuriser les terminaux mobiles des utilisateurs dans l entreprise Développer une politique de sécurité applicable aux terminaux mobiles

Plus en détail

Déploiement de l iphone et de l ipad Apple Configurator

Déploiement de l iphone et de l ipad Apple Configurator Déploiement de l iphone et de l ipad Apple Configurator Les appareils ios peuvent être configurés pour un déploiement en entreprise à l aide d un large éventail d outils et de méthodes. L utilisateur final

Plus en détail

Console Mobile NetSupport DNA Guide de démarrage. Copyright 2011 NetSupport Ltd Tous droits réservés

Console Mobile NetSupport DNA Guide de démarrage. Copyright 2011 NetSupport Ltd Tous droits réservés Console Mobile NetSupport DNA Guide de démarrage Copyright 2011 NetSupport Ltd Tous droits réservés Introduction...3 Installation...3 Installation du Serveur Web...3 Programme d installation du Serveur

Plus en détail

..seulement 5% des serveurs x86 sont virtualisés!

..seulement 5% des serveurs x86 sont virtualisés! Sans virtualisation Avec virtualisation Structure de l offre Microsoft Applications virtuelles Dépendance entre applications et OS Interfaces utilisateur liées aux process Dépendance entre OS et matériels

Plus en détail

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager.

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. IBM Tivoli Key Lifecycle Manager Version 2.0.1 Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. National Language Version: To obtain the Quick

Plus en détail

Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions

Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions INTRODUCTION Gestionnaire d'appareil à distance (GAD) de Bell permet aux spécialistes techniques d offrir de l aide à distance aux utilisateurs

Plus en détail

Travaux pratiques 8.4.3 Analyse de la vulnérabilité

Travaux pratiques 8.4.3 Analyse de la vulnérabilité Travaux pratiques 8.4.3 Analyse de la vulnérabilité ATTENTION : ces travaux pratiques peuvent violer les mesures de sécurité juridiques et organisationnelles. L analyseur de sécurité téléchargé dans ces

Plus en détail

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,

Plus en détail

Sun ONE Application Server Platform Summary

Sun ONE Application Server Platform Summary Sun ONE Application Server Platform Summary Version 7, Update 3 Part Number 817-5602-10 February 2004 This document provides the specifics on supported platform components for the Sun Open Net Environment

Plus en détail

Manuel d'utilisateur et de référence

Manuel d'utilisateur et de référence Manuel d'utilisateur et de référence Manuel d'utilisateur et de référence All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,

Plus en détail

Guide de configuration

Guide de configuration Guide de configuration BES12 Version 12.3 Publié : 2015-12-23 SWD-20151223130501289 Table des matières À propos de ce guide... 8 Mise en route... 9 Configurer BES12 pour la première fois... 9 Tâches de

Plus en détail

Travaux pratiques 8.1.3 Sécurisation des données locales et des données transmises

Travaux pratiques 8.1.3 Sécurisation des données locales et des données transmises Travaux pratiques 8.1.3 Sécurisation des données locales et des données transmises Objectifs Utiliser le système d autorisations NTFS (New Technology Files System) de Windows pour sécuriser les données

Plus en détail

Manuel d'utilisateur et de référence

Manuel d'utilisateur et de référence Manuel d'utilisateur et de référence MobileTogether Client Manuel d'utilisateur et de référence All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic,

Plus en détail

Adobe Application Manager Enterprise Edition version 3.1

Adobe Application Manager Enterprise Edition version 3.1 Adobe Application Manager Enterprise Edition version 3.1 Version de document 3.1 Date du document : Septembre 2012 Adobe Application Manager Enterprise Edition version 3.1 Bienvenue dans Adobe Application

Plus en détail

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 Informations juridiques Copyright 2010 Adobe Systems Incorporated and its licensors. All rights reserved. Administration d Adobe LiveCycle Mosaic 9.5 13 octobre

Plus en détail

Android Usage Professionnel

Android Usage Professionnel Android Usage Professionnel Guide pratique Ce document met l accent sur l intégration pratique des appareils Android en entreprise. Juin 2014 Ulrik Van Schepdael Mobco bvba Avant-propos Android est la

Plus en détail

ONE Mail Direct Mobilité

ONE Mail Direct Mobilité ONE Mail Direct Mobilité Guide de l utilisateur Version: 1.0 Document ID: 3292 Document Owner: Équipe de produit ONE Mail Avis de droit d auteur 2014 cybersanté Ontario Tous droits réservés Toute reproduction

Plus en détail

Guide de configuration

Guide de configuration Guide de configuration BES12 Version 12.2 Publié : 2015-08-27 SWD-20150827133343808 Table des matières À propos de ce guide... 8 Mise en route... 9 Autorisations d'administrateur requises pour configurer

Plus en détail

Gestion des Utilisateurs et des Rôles dans SugarCRM Open Source version 4.5.1

Gestion des Utilisateurs et des Rôles dans SugarCRM Open Source version 4.5.1 Gestion des Utilisateurs et des Rôles dans SugarCRM Open Source version 4.5.1 Version 1.0.1 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans notification.

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Déployer Linux en toute sérénité. Francois Chazalon Directeur Marketing

Déployer Linux en toute sérénité. Francois Chazalon Directeur Marketing Déployer Linux en toute sérénité Francois Chazalon Directeur Marketing Novell en quelques Chiffres Une base financière solide $1,166 Milliard de revenus en 2004 (dont 33% en EMEA et 60% de logiciels) Pas

Plus en détail

Guide Utilisateur Sat-Fi pour ios. Globalstar Inc. 300 Holiday Square Blvd. Covington, LA 70433. Copyright 2014 Globalstar Incorporated.

Guide Utilisateur Sat-Fi pour ios. Globalstar Inc. 300 Holiday Square Blvd. Covington, LA 70433. Copyright 2014 Globalstar Incorporated. Ce guide est basé sur la version originale éditée lors de la sortie du Globalstar Sat-Fi et du Sat-Fi Apps. Il est possible que des évolutions de logiciel soient intervenues depuis cette édition. Globalstar

Plus en détail

Sécurité complète pour portables d entreprise. Manuel d'installation et de déploiement

Sécurité complète pour portables d entreprise. Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant

Plus en détail

Présentation des offres MobileIron Cloud

Présentation des offres MobileIron Cloud Présentation des offres MobileIron Cloud Avec MobileIron Cloud, vous disposez d'une solution de gestion de la mobilité en entreprise (, Enterprise Mobility Management) par le biais d'une plateforme cloud

Plus en détail

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de

Plus en détail

Déploiement d iphone et d ipad Aperçu des fonctions de sécurité

Déploiement d iphone et d ipad Aperçu des fonctions de sécurité Déploiement d iphone et d ipad Aperçu des fonctions de sécurité ios, le système d exploitation d iphone et d ipad, comporte plusieurs niveaux de sécurité. iphone et ipad peuvent ainsi accéder aux services

Plus en détail

CaddieON. Guide de démarrage rapide

CaddieON. Guide de démarrage rapide CaddieON Guide de démarrage rapide Contenu de l emballage 1. Bracelet connecté 2. Chargeur USB 3. Balises pour les clubs (15 pces) 4. Guide de démarrage rapide 5. Pochette 6. Crédits de CaddieON 2 3 6

Plus en détail

Quelle nouvelle génération de protection contre les intrusions dans le data center. IBM Proventia Network pour Crossbeam.

Quelle nouvelle génération de protection contre les intrusions dans le data center. IBM Proventia Network pour Crossbeam. Quelle nouvelle génération de protection contre les intrusions dans le data center. IBM Proventia Network pour Crossbeam. Loic Guézo, Senior Managing Consultant, IBM ISS. agenda 1 Le partenariat IBM Crossbeam

Plus en détail

Installation de l application Télécommande intelligente OPTIK

Installation de l application Télécommande intelligente OPTIK Installation de l application Télécommande intelligente OPTIK Pour votre compréhension, voici un aperçu des étapes à franchir : 1- Créer le compte Télé OPTIK 2- Rechercher l application dans App Store

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique

Plus en détail

Manuel d installation

Manuel d installation Manuel d installation Copyright 1994-2012, Apsynet S.A. Tous droits réservés. Apsynet, Computer Inventory Manager, Cim Intranet Suite, Apsynet Visual Directory et CIM DataCenter sont des marques déposées

Plus en détail

Date: Autres informations: 15.06.2015 w w w.sw isssalary.ch. copyright 1998-2015 Swisssalary Ltd.

Date: Autres informations: 15.06.2015 w w w.sw isssalary.ch. copyright 1998-2015 Swisssalary Ltd. IncaMail Date: Autres informations: 15.06.2015 w w w.sw isssalary.ch copyright 1998-2015 Swisssalary Ltd. IncaMail 2015 SwissSalary Ltd. All rights reserved. No parts of this work may be reproduced in

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Office Pro Plus. Procédures d installation. Direction des Systèmes d Information Grenoble Ecole de Management. Date de publication Juin 2014

Office Pro Plus. Procédures d installation. Direction des Systèmes d Information Grenoble Ecole de Management. Date de publication Juin 2014 Office Pro Plus Procédures d installation Date de publication Juin 2014 Direction des Systèmes d Information Version 1.1 Introduction Office Pro Plus 2013 vous est désormais offert pour toute la durée

Plus en détail

Sophos Mobile Control Guide de l'utilisateur pour Apple ios

Sophos Mobile Control Guide de l'utilisateur pour Apple ios Sophos Mobile Control Guide de l'utilisateur pour Apple ios Version du produit : 2.5 Date du document : juillet 2012 Table des matières 1 À propos de Sophos Mobile Control... 3 2 Connexion au Portail libre

Plus en détail

Guide d installation et d administration de PrintMe Mobile 3.0

Guide d installation et d administration de PrintMe Mobile 3.0 Guide d installation et d administration de PrintMe Mobile 3.0 Sommaire Pour plus d informations sur l administration de PrintMe Mobile, consultez les sections suivantes : A propos de PrintMe Mobile Avant

Plus en détail

Guide d installation de SugarCRM Open Source version 4.5.1

Guide d installation de SugarCRM Open Source version 4.5.1 Guide d installation de SugarCRM Open Source version 4.5.1 Version 1.0.2 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans notification. Disclaimer / Responsabilité

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Poste virtuel. Installation du client CITRIX RECEIVER

Poste virtuel. Installation du client CITRIX RECEIVER SITEL Poste virtuel Installation du client CITRIX RECEIVER DOCUMENTATION UTILISATEUR Service informatique et télématique E-mail: hotline.sitel@unine.ch Téléphone : +41 32 718 20 10 www.unine.ch/sitel Table

Plus en détail

Office 365/WIFI/Courrier. Guide pour les étudiants

Office 365/WIFI/Courrier. Guide pour les étudiants Office 365/WIFI/Courrier Guide pour les étudiants Table des matières Guide Office365... 2 Pour accéder à la suite Microsoft Office.... 5 Pour créer un nouveau document/télécharger un nouveau document...

Plus en détail

iphone et ipad en entreprise Scénarios de déploiement

iphone et ipad en entreprise Scénarios de déploiement iphone et ipad en entreprise Scénarios de déploiement Mars 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements d entreprise.

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Contrats de licence de l utilisateur final de Télé Accès OnStar et Consentement Relatif au Logiciel

Contrats de licence de l utilisateur final de Télé Accès OnStar et Consentement Relatif au Logiciel Contrats de licence de l utilisateur final de Télé Accès OnStar et Consentement Relatif au Logiciel Table of Contents Pages 3-4 Pages 5-6 Pages 7-8 Pages 9-10 Page 11 ios EULA Andriod EULA Blackberry EULA

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

Gestionnaire d'appareil à distance de Bell Foire aux questions

Gestionnaire d'appareil à distance de Bell Foire aux questions Gestionnaire d'appareil à distance de Bell Foire aux questions INTRODUCTION Gestionnaire d'appareil à distance de Bell (GAD) permet aux spécialistes techniques d offrir de l aide à distance aux utilisateurs

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

Office Pro Plus. Procédure d installation. Service Informatique Ecole d Ingénieurs de Purpan. Date de publication Octobre 2015. Version 1.

Office Pro Plus. Procédure d installation. Service Informatique Ecole d Ingénieurs de Purpan. Date de publication Octobre 2015. Version 1. Office Pro Plus Procédure d installation Date de publication Octobre 2015 Service Informatique Ecole d Ingénieurs de Purpan Version 1.0 Introduction Office Pro Plus 2013 vous est désormais offert pour

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

3xO Documentation : Version 1.0 written on 16/08/2014 Author: Nicolas BARANGER

3xO Documentation : Version 1.0 written on 16/08/2014 Author: Nicolas BARANGER 3xO Documentation : Version 1.0 written on 16/08/2014 Author: Nicolas BARANGER Configurer son compte mail dans Outlook, Mail, Thunderbird... L objet ce document est de vous aider à configurer votre compte

Plus en détail

Le Programme de licences multipostes pour entreprises de l App Store

Le Programme de licences multipostes pour entreprises de l App Store Le Programme de licences multipostes pour entreprises de l App Store L App Store offre des milliers applications d affaires conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Photographie Numérique et Logiciel Libre Workflow, fichiers RAW et métadonnées. Hubert Figuière hub@figuiere.net / hfiguiere@novell.

Photographie Numérique et Logiciel Libre Workflow, fichiers RAW et métadonnées. Hubert Figuière hub@figuiere.net / hfiguiere@novell. Photographie Numérique et Logiciel Libre Workflow, fichiers RAW et métadonnées. Hubert Figuière hub@figuiere.net / hfiguiere@novell.com General Disclaimer This document is not to be construed as a promise

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Le paysage mobile. Congrès des milieux documentaires 1 er décembre 2011

Le paysage mobile. Congrès des milieux documentaires 1 er décembre 2011 Congrès des milieux documentaires 1 er décembre 2011 / m.sevigny@umontreal.ca Directeur Bureau des systèmes Direction des bibliothèques - UdeM 2 / 19 Objectifs et plan de la présentation Objectifs Mieux

Plus en détail

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2 Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...

Plus en détail

La technologie Citrix NetScaler ncore offre l évolutivité d une architecture multi-cœurs aux applications cloud computing et Web 2.

La technologie Citrix NetScaler ncore offre l évolutivité d une architecture multi-cœurs aux applications cloud computing et Web 2. Communiqué de presse La technologie Citrix NetScaler ncore offre l évolutivité d une architecture multi-cœurs aux applications cloud computing et Web 2.0 Les appliances NetScaler MPX peuvent désormais

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Apple ios. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Apple ios. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Apple ios Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3 Connexion

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Installation de l application Télé OPTIK Mobile

Installation de l application Télé OPTIK Mobile Installation de l application Télé OPTIK Mobile Pour votre compréhension, voici un aperçu des étapes à franchir : 1- Créer le compte Télé OPTIK 2- Rechercher l application dans App Store ou Google Play

Plus en détail

GUIDE DE CONFIGURATION APPAREIL MOBILE ActiveSync

GUIDE DE CONFIGURATION APPAREIL MOBILE ActiveSync GUIDE DE CONFIGURATION APPAREIL MOBILE ActiveSync Table des matières Configuration de BlackBerry 10 appareils avec ActiveSync... 3 Guide de configuration Activation Entreprise Blackberry (OS 7.1 et plus

Plus en détail

Getting started with BCC950 ConferenceCam. Logitech for Business

Getting started with BCC950 ConferenceCam. Logitech for Business Getting started with BCC950 ConferenceCam Logitech for Business Logitech for Business Getting started with BCC950 ConferenceCam Logitech BCC950 ConferenceCam 1 2 6 7 3 14 13 8 9 12 13 14 9 8 11 13 6 12

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Solutions informatiques. Mobilité avec Zimbra. Zimbra 1/20

Solutions informatiques. Mobilité avec Zimbra. Zimbra 1/20 Zimbra Mobilité Zimbra Solutions informatiques Procédure 1/20 Sommaire SOMMAIRE 1 Introduction... 3 2 Android... 3 2.1 Connaître sa version d android... 3 2.2 Android 2.1 ou antérieurs... 5 2.3 Android

Plus en détail

Sophos Mobile Control Guide de démarrage. Version du produit : 5.1

Sophos Mobile Control Guide de démarrage. Version du produit : 5.1 Sophos Mobile Control Guide de démarrage Version du produit : 5.1 Date du document : juillet 2015 Table des matières 1 À propos de ce guide...3 1.1 Terminologie...3 2 Licences Sophos Mobile Control...5

Plus en détail

Déploiement des manuels numériques sur tablette. Mode d emploi intégrateur / administrateur

Déploiement des manuels numériques sur tablette. Mode d emploi intégrateur / administrateur Déploiement des manuels numériques sur tablette Mode d emploi intégrateur / administrateur Table des matières Introduction... 3 Etape 1 : récupération de l application sur les stores... 3 Etape 2 : création

Plus en détail

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012 Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Transportez vos formulaires Pas la paperasse! Les documents corporatifs n ont jamais été aussi légers et faciles à manipuler

Transportez vos formulaires Pas la paperasse! Les documents corporatifs n ont jamais été aussi légers et faciles à manipuler Transportez vos formulaires Pas la paperasse! Les documents corporatifs n ont jamais été aussi légers et faciles à manipuler Saviez-vous que? 80% des impressions corporatives sont reliées à des transactions*.

Plus en détail

DocuWare Mobile Product Info. La GED au service de la mobilité. Avantages

DocuWare Mobile Product Info. La GED au service de la mobilité. Avantages DocuWare Mobile Product Info La GED au service de la mobilité DocuWare Mobile vous permet d'accéder à une armoire DocuWare directement à partir de votre smartphone ou tablette. Vous pouvez consulter des

Plus en détail