Que vous manque-t-il pour compléter votre stratégie BYOD?

Dimension: px
Commencer à balayer dès la page:

Download "Que vous manque-t-il pour compléter votre stratégie BYOD?"

Transcription

1 Que vous manque-t-il pour compléter votre stratégie BYOD? La gestion de la mobilité d entreprise pour le BYOD, le CYOD ou le COPE

2 Aux débuts de l ère de la mobilité, les entreprises se sont précipitées vers les programmes BYOD (bring-your-own-device), qui permettaient aux employés d utiliser leurs périphériques personnels sur le lieu de travail. Cette adoption massive a contribué à attirer une main-d œuvre plus jeune et plus friande de technologie, habituée à travailler n importe où. Elle a également transféré la charge du dépannage et de la résolution des problèmes informatiques de base à ces employés «du nouveau millénaire». Le BYOD En transférant une partie des coûts associés à la gestion, au périphérique et aux données à l utilisateur, les entreprises espéraient réaliser des économies significatives et rendre inutile le maintien d un parc important de périphériques d entreprise. Hélas, les programmes BYOD d entreprise ont généré des problèmes complexes et souvent inattendus qu il est maintenant nécessaire de surmonter. Les défis associés au BYOD Le nombre et la diversité des périphériques ont rapidement submergé les directions informatiques et dépassé leur capacité de gestion. Les employés se sont soudain mis à utiliser un large éventail d applications non autorisées à partir de leurs périphériques mobiles et à s appuyer sur des applications grand public à des fins professionnelles. Ce qui a eu pour conséquence d exposer les ressources informatiques de l entreprise à une multitude de risques externes et dans certains cas d entraîner la compromission de données sensibles. Pour de nombreux précurseurs de cette approche, le BYOD a été le catalyseur d une informatique fantôme qui a mis en danger l intégrité des données et obligé les directions informatiques à rechercher dans l urgence de nouvelles solutions de gestion. Panel : employés nord-américains du secteur de l information, PME et grandes entreprises Source : Enquête Foresights sur la main-d œuvre, 4ème trimestre Une enquête récente montre que, dans le but d être plus productifs, les employés n hésiteront pas à utiliser des applications et des services non autorisés si une fonctionnalité comparable ne leur est pas fournie par leur direction informatique. 2

3 Le besoin de gestion Les directions informatiques ont vite réalisé que pour préserver la sécurité et l intégrité des données, tous les périphériques, qu ils soient personnels ou d entreprise, exigent le même niveau de gestion. Pour exercer un contrôle sur les périphériques personnels des employés, les directions informatiques ont commencé à mettre en œuvre des solutions de gestion des périphériques mobiles (ou MDM) en parallèle à leurs programmes BYOD. L approche MDM permettait non seulement de centraliser la gestion des périphériques, mais offrait également aux directions informatiques la possibilité d effectuer des configurations et des mises à jour à distance et de délivrer facilement des données et des applications sur des périphériques mobiles. La MDM a aidé les directions informatiques à relever les tout premiers défis liés au BYOD, comme l intégration et la gestion à grande échelle. Mais dans le même temps, les solutions uniquement MDM ont donné naissance à de nouveaux problèmes, à la fois pour les utilisateurs et pour les directions informatiques. Les insuffisances de la MDM La MDM a joué un rôle crucial dans la restauration du contrôle de l entreprise, mais ses limitations intrinsèques ont eu un impact significatif sur l expérience, la confidentialité, la sécurité et la rentabilité. La MDM a également obligé les directions informatiques à gérer des périphériques non conformes (hébergeant des applications interdites ou des mots de passe non conformes, par exemple, ou ne disposant pas des applications imposées par l entreprise). Une expérience utilisateur médiocre Certaines solutions MDM dégradent significativement l autonomie des batteries, ce qui peut limiter sérieusement la productivité des employés. D autres obligent les utilisateurs à saisir des mots de passe d entreprise sur leurs périphériques personnels, même pour passer des appels privés ou pour accéder à des applications personnelles. Parfois, les utilisateurs n ont accès qu à un nombre limité d applications professionnelles, ce qui favorise sans doute la sécurité mais peut s avérer en pratique très frustrant. Si un utilisateur égare provisoirement son périphérique ou que celui-ci n est plus conforme (par exemple parce qu il a téléchargé des applications non autorisées ou choisi un mot de passe non conforme), sa direction informatique peut procéder à distance à la suppression de l intégralité du périphérique. Effacer les données d entreprise est sans aucun doute important pour la sécurité, mais provoque une forte insatisfaction de l utilisateur lorsque cette action s accompagne de la perte de ses données personnelles. Enfin, les utilisateurs du BYOD ont l impression qu on leur refuse le degré d autonomie que pourrait représenter l utilisation d un périphérique personnel dans un contexte professionnel. Des problèmes de confidentialité La MDM offre aux directions informatiques une visibilité complète sur les données et les applications et ne fait aucune distinction entre les contextes personnel et professionnel, exposant de fait l utilisateur à la curiosité et à l indiscrétion de sa hiérarchie. Les directions informatiques peuvent s appuyer sur les fonctionnalités GPS pour localiser l utilisateur dans tous ses déplacements, même lorsqu il est à l extérieur de l entreprise ou en dehors de ses heures de travail. Certaines solutions MDM permettent également le suivi de l activité Internet. Ce qui aide certes l entreprise à renforcer la productivité, mais laisse également à l utilisateur la désagréable impression que Big Brother le surveille en permanence. Après avoir choisi d intégrer un programme BYOD et y avoir inscrit leurs périphériques, de nombreux utilisateurs découvrent ces problèmes de confidentialité et de contrôle. Certains choisissent tout simplement de n inscrire aucun de leurs périphériques, préférant ainsi renoncer à l accès mobile aux ressources et aux services informatiques de leur entreprise afin de préserver leur vie privée. 3

4 Des risques sécuritaires Les hackers trouvent en permanence de nouveaux vecteurs d attaque associés aux vulnérabilités du BYOD. Ils accèdent aux périphériques mobiles, puis visualisent les pièces jointes aux s non chiffrés et les données qui sont transmises et stockées par le périphérique. Certains employés stockent même des mots de passe sur leur périphérique mobile, offrant ainsi aux hackers une porte d entrée royale vers d autres services informatiques d entreprise. Bon nombre d applications mobiles grand public, comme par exemple les applications de stockage et de messagerie, sont spécialement conçues pour le partage des informations, ce qui crée des problèmes dans un contexte de travail plus contraignant. De même, des applications d entreprise peuvent involontairement partager des données avec des applications grand public non sécurisées ou compromises. La MDM garantit la sécurité au niveau du périphérique mais ne peut pas grand chose pour prévenir ce type de perte de données puisqu elle ne contrôle pas les données elles-mêmes. Les entreprises réalisent que la MDM ne résout pas le «problème DropBox» (les employés stockent et partagent des ressources informatiques d entreprise sensibles via des services de stockage grand public, les exposant ainsi à des menaces externes tout en limitant la capacité de leur direction informatique à gérer les applications et les données de façon sécurisée et centralisée). La MDM ne permet pas non plus de sécuriser les pièces jointes aux s, qui sont le plus souvent non chiffrés et diffusés à destination d une multitude de boîtes de réception et de périphériques mobiles. Des coûts qui explosent À la place de la réduction des coûts espérée, bon nombre de directions informatiques constatent une explosion de leurs dépenses du fait du BYOD. Une enquête réalisée aux États-Unis en 2012 par Dimension Data auprès de professionnels des télécommunications a révélé que 24 % des entreprises ayant adopté le BYOD constataient une augmentation de leurs dépenses. Pour beaucoup de ces entreprises interrogées, la MDM ne fournit pas une fondation rentable aux initiatives BYOD. Des solutions de sécurité supplémentaires sont nécessaires pour garantir un niveau de protection suffisant aux données et aux applications, ce qui oblige les directions informatiques à acheter un éventail complexe de solutions ponctuelles incapables de centraliser les opérations. Le résultat? Une augmentation continue des dépenses. En outre, les nouveaux besoins induits en matière d assistance technique génèrent une augmentation des dépenses de formation destinées au personnel en charge de la sécurité et du support technique. La MDM ne suffit pas Seule, la MDM ne permet pas de relever les principaux défis associés au BYOD et en crée même de nouveaux. De ce fait, de plus en plus d entreprises décident de ne pas adopter le BYOD. Une enquête réalisée en 2014 par CompTia a révélé que 51 % des personnes interrogées travaillant dans des grandes entreprises ne bénéficiaient d aucune forme de programme BYOD. Pour adopter totalement le paradigme de la mobilité, les directions informatiques doivent rechercher de nouvelles approches en matière de propriété et de gestion des périphériques. Au-delà du BYOD et de la MDM Désormais, pour surmonter les insuffisances du BYOD et de la MDM, les entreprises font deux choses. Elles adoptent de nouveaux programmes de périphériques pour résoudre les principaux problèmes liés au BYOD et elles passent progressivement à une nouvelle approche complète de gestion, plus adaptée aux attentes des utilisateurs et aux exigences de l entreprise. 4

5 De nouveaux programmes de périphériques Les programmes CYOD (Choose your own device) et COPE (company-owned/personally-enabled) gagnent rapidement en popularité au sein des entreprises. Ces programmes sont à peu de choses près identiques. Au lieu d utiliser leurs périphériques personnels, les employés choisissent leur périphérique dans un catalogue validé par l entreprise. Les approches CYOD et COPE visent à résoudre les principaux problèmes du BYOD et semblent à première vue constituer un compromis idéal entre contrôle et respect de la vie privée. La direction informatique est propriétaire du matériel et contrôle le périphérique et les données, mais peut autoriser l employé à utiliser ses données et applications personnelles avec certaines contraintes. Cependant, le CYOD et le COPE ne résolvent pas forcément les problèmes d expérience utilisateur. Adam Ely, fondateur et directeur opérationnel de BlueBox, a récemment partagé sa vision à propos de ces insuffisances : «Le sentiment de contrôle offert par les approches CYOD et COPE n est qu une illusion. Même si l entreprise propose à ses utilisateurs les périphériques les meilleurs et les plus récents, si elle ne les autorise pas à choisir librement le leur, ils apporteront tout simplement le leur! Résultat : une informatique fantôme.» La gestion de la mobilité d entreprise Il est impossible de profiter réellement des avantages d un programme BYOD, CYOD ou COPE sans aller bien plus loin que la simple MDM. La gestion de la mobilité d entreprise (ou EMM) est l élément clé qui permet de gérer à grande échelle des périphériques personnels dans le cadre d une entreprise, sans impacter négativement l expérience, sans augmenter les coûts et sans introduire de nouveaux risques sécuritaires. Peu importe le programme de gestion des périphériques choisi par l entreprise, il lui faudra de toute façon bénéficier des avantages offerts par une solution EMM. Citrix XenMobile Citrix XenMobile est une solution EMM complète qui associe la MDM à la gestion des applications mobiles (ou MAM) et à la gestion des contenus et données mobiles. XenMobile aide les entreprises à surmonter les problèmes inhérents à tous les programmes de périphériques, y compris les programmes BYOD, CYOD et COPE. 5

6 Satisfaction des utilisateurs, confidentialité et productivité Pour répondre aux attentes en matière de BYOD, de CYOD ou de COPE, les directions informatiques doivent garantir à leurs utilisateurs une expérience satisfaisante, sans pour autant sacrifier leur contrôle. En clair, conserver des utilisateurs heureux et productifs, tout en respectant leur vie privée. S appuyant sur une technologie leader du marché, XenMobile répond à tous ces objectifs et procure en plus des avantages uniques : La gestion applicative de XenMobile permet de restreindre la visibilité de l entreprise sur les applications et les contenus personnels présents sur le périphérique de l utilisateur, ainsi que sur la navigation Internet en dehors des heures de travail. Certaines solutions EMM divisent le périphérique en deux espaces de travail, l un personnel et l autre professionnel, et obligent ainsi les utilisateurs à passer en permanence de l un à l autre. Citrix XenMobile s appuie sur la création de conteneurs pour permettre aux utilisateurs d accéder à des applications mobiles d entreprise sécurisées de la même façon qu ils accèdent à leurs applications personnelles, en cliquant tout simplement sur l icône correspondante. L intégration de XenMobile avec XenDesktop permet aux utilisateurs d accéder à toutes leurs applications d entreprise (mobiles, Windows, SaaS, Web, etc.). Les utilisateurs peuvent accéder à toutes leurs applications d entreprise via Active Directory ou à l aide d un simple code PIN. Dans les deux cas, ils bénéficient également de fonctionnalités de single sign-on. Le portail utilisateur en libre-service offre aux utilisateurs un contrôle complet sur le verrouillage et la suppression de leur périphérique en cas de perte ou de vol. Le positionnement GPS peut être désactivé si désiré afin que l utilisateur ne se sente pas surveillé en permanence. XenMobile a de plus un impact véritablement minime sur l autonomie de la batterie du périphérique mobile. Les applications grand public de productivité et de messagerie ont largement contribué à la médiocrité de l expérience des périphériques BYOD. Les directions informatiques doivent donc proposer des alternatives simples d emploi mais répondant aux exigences de sécurité des entreprises. Seul XenMobile fournit les applications de productivité les plus sécurisées et intégrées du marché, qui font gagner du temps à l utilisateur et lui garantissent une expérience conviviale. Quelques applications de productivité de XenMobile : WorxMail : transfert des s, hiérarchisation des s, pièces jointes pour invitation aux réunions. Les utilisateurs peuvent même se joindre à une réunion en ligne via GoToMeeting, Webex ou Microsoft Lync directement à partir de Worx Mail. WorxNotes : application sécurisée de prise de notes et de partage d applications avec intégration de la messagerie et de l agenda et intégration avec Microsoft Outlook. WorxDesktop : permet aux utilisateurs d accéder à leurs postes de travail Windows à partir de leurs périphériques mobiles, et d accéder à des fichiers et des applications sur d autres périphériques. WorxEdit : visionneuse et éditeur de documents Office permettant aux utilisateurs d éditer et de collaborer sur des documents, des tableurs et des présentations. Worx App Gallery : comprend un large éventail d applications tierces compatibles Worx, téléchargeables par les clients Citrix. 6

7 Une protection de niveau entreprise Lors de l évaluation des programmes de gestion de périphériques, les directions informatiques doivent impérativement définir et appliquer un niveau de sécurité adapté. La gestion applicative de XenMobile garantit une protection au niveau des applications, comprenant un chiffrement conforme aux normes FIPS et des stratégies DLP permettant de prévenir toute perte de données sensibles via copier/coller, impression, édition, transfert ou sauvegarde de contenu sur des périphériques mobiles. Pour garantir une véritable protection de niveau entreprise sur les périphériques mobiles, les directions informatiques ont besoin d une alternative sécurisée pour les pièces jointes d s. Les utilisateurs de XenMobile peuvent éliminer les vulnérabilités en intégrant à leurs messages des liens vers Citrix ShareFile (un outil sécurisé de partage et de synchronisation des fichiers permettant une collaboration à distance entre utilisateurs) au lieu de joindre des fichiers à leurs s. Les directions informatiques doivent également garantir une expérience de navigation sécurisée et conviviale sur un large éventail de périphériques mobiles. WorxWeb, une application d entreprise de XenMobile, fournit un navigateur mobile de type grand public garantissant l accès des utilisateurs aux sites Internet et Intranet via des micro VPN sécurisés et chiffrés. Les utilisateurs peuvent en toute sécurité ouvrir des liens dans WorxWeb depuis leurs périphériques mobiles sans compromettre leurs données. Les directions informatiques peuvent également exiger que les pièces jointes aux s et les liens Web adressés depuis WorxWeb soient remplacés par des liens vers ShareFile. Enfin, les directions informatiques doivent garantir une connectivité réseau sécurisée pour tous les périphériques mobiles. L intégration avec Citrix Netscaler sécurise l accès réseau et fournit une protection via micro VPN applicatif. Seul XenMobile avec NetScaler est capable de garantir un accès aux données sécurisé et de bout en bout et la protection de la mise à disposition, grâce au chiffrement des données sur le périphérique et durant le transit et à la réduction des risques via un pare-feu/passerelle réseau sécurisé. 7

8 Une mobilité moins coûteuse La plupart des entreprises espèrent réaliser des économies en adoptant un programme BYOD. Or, la réalité de ces économies dépend fortement de la solution de gestion choisie. Seul Citrix propose une solution de mobilité intégrée associant l EMM avec partage et synchronisation des fichiers, passerelle d accès réseau sécurisée et la mise à disposition sécurisée des applications mobiles, des postes de travail Windows, des applications SaaS et Web. XenMobile offre aux entreprises les applications de productivité bénéficiant de l intégration la plus sécurisée du marché, permettant ainsi de réduire les coûts d exploitation et de possession. Les directions informatiques n ont plus à acheter et gérer une multitude de produits disparates de gestion de la mobilité, ce qui les aide à éliminer les opérations de sécurité modulaires et à réduire les besoins en formation. Hautement disponible et évolutive, l architecture de XenMobile garantit une plateforme pérenne facilitant le développement de l activité mobile de l entreprise. Le contrôle sans compromis Les programmes de périphériques mobiles (notamment BYOD, CYOD ou COPE) continueront à jouer un rôle important dans le développement mais le réel succès de ces initiatives reposera sur la capacité de l entreprise à dépasser la MDM et à adopter des solutions EMM. 8

9 XenMobile offre l éventail complet des fonctionnalités EMM. En réalité, seul Citrix propose une unique solution intégrée pour gérer les programmes BYOD, CYOD ou COPE pour tous les périphériques, tous les postes de travail et toutes les applications mobiles. Cette approche intégrée aide les directions informatiques à réduire encore leurs coûts en s appuyant sur la même architecture, le même matériel et les mêmes périphériques pour la mise à disposition de bout en bout de leurs applications et données. XenMobile garantit aux utilisateurs une expérience positive et conviviale qui améliore la productivité et contribue à éliminer l informatique fantôme, tout en préservant la vie privée des employés et en garantissant une protection de niveau entreprise des actifs et des données. Citrix XenMobile offre un contrôle sans compromis, la condition indispensable au succès de tout programme de gestion des périphériques. Grâce à XenMobile, les directions informatiques peuvent surmonter les défis liés aux programmes BYOD, CYOD ou COPE et garantir une expérience de mobilité d entreprise à la fois puissante et sécurisée. Siège social Fort Lauderdale, Floride, États-Unis Centre de développement Inde Bangalore, Inde Siège Amérique latine Coral Gables, Floride, États-Unis Siège Silicon Valley Santa Clara, Californie, États-Unis Siège Division en ligne Santa Barbara, Californie, États-Unis Centre de développement Royaume-Uni Chalfont, Royaume-Uni Siège Europe, Moyen-Orient, Afrique Schaffhausen, Suisse Siège Pacifique Hong Kong, Chine À propos de Citrix Citrix (NASDAQ : CTXS) est à la pointe de la transition vers le bureau logiciel. En combinant virtualisation, gestion de la mobilité, solutions networking et SaaS, Citrix offre aux entreprises et aux utilisateurs de nouveaux moyens pour mieux travailler. Les solutions Citrix favorisent la mobilité professionnelle grâce à des espaces de travail mobiles et sécurisés offrant aux utilisateurs un accès instantané aux applications, postes de travail, données et communications sur tout périphérique, tout réseau et dans le cloud. Le chiffre d affaires annuel de l entreprise a atteint 3,14 milliards de dollars en Les produits Citrix sont utilisés dans le monde entier par plus de entreprises et plus de 100 millions d utilisateurs. Pour en savoir plus : www. Copyright 2015 Citrix Systems, Inc. Tous droits réservés. Citrix, XenMobile, WorxMail, GoToMeeting, WorxNotes, WorxDesktop, WorxEdit, ShareFile, WorxWeb et NetScaler sont des marques commerciales de Citrix Systems, Inc. et/ou de l une de ses filiales, et peuvent être enregistrées aux États-Unis et dans d autres pays. Tous les autres noms de produit et d entreprise mentionnés ici sont des marques commerciales de leurs propriétaires respectifs. 0315/PDF 9

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications En quoi l approche Citrix de la mobilité d entreprise est-elle la plus appropriée

Plus en détail

Le VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance

Le VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Livre blanc : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Citrix XenDesktop délivre les services FlexCast afin d autonomiser l ensemble de votre main-d œuvre.

Plus en détail

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler Citrix XenMobile and Citrix NetScaler Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler 2 Introduction La mobilité et la consumérisation de l informatique posent de sérieux

Plus en détail

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center 2 Résumé La capacité à observer et diagnostiquer, pour ensuite améliorer les performances des applications stratégiques de

Plus en détail

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Accélérez vos migrations Windows grâce à Citrix XenDesktop

Accélérez vos migrations Windows grâce à Citrix XenDesktop Les migrations Windows XP Accélérez vos migrations Windows grâce à Citrix XenDesktop Réagissez rapidement et efficacement à la fin de vie de Windows XP. Adaptez votre environnement au travail mobile moderne.

Plus en détail

Citrix ShareFile Enterprise : présentation technique

Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique 2 La consumérisation de l informatique créant de nouveaux défis, le rôle des directions informatiques

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui Que vous soyez à la recherche de votre première solution de postes de travail virtuels ou que vous cherchiez

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Office 365 pour les établissements scolaires

Office 365 pour les établissements scolaires Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...

Plus en détail

Note technique. Recommandations de sécurité relatives aux ordiphones

Note technique. Recommandations de sécurité relatives aux ordiphones DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Délivrer les données d entreprise en toute sécurité sur les ipads des employés. www.citrix.fr. Guide technique de mise en œuvre.

Délivrer les données d entreprise en toute sécurité sur les ipads des employés. www.citrix.fr. Guide technique de mise en œuvre. Livre blanc Délivrer les données d entreprise en toute sécurité sur les ipads des employés Guide technique de mise en œuvre www.citrix.fr Résumé Les directions informatiques sont de plus en plus amenées

Plus en détail

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

www.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr

www.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr Depuis 1985, Miel aide les entreprises à rendre leur informatique plus performante plus réactive et plus économique grâce aux technologies innovantes importées en avant-première. www.miel.fr Construire

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010

Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010 Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010 Logistique Pause en milieu de présentation Vos questions sont les bienvenues. N hésitez pas! Cette présentation sera téléchargeable

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 TBR T E C H N O L O G Y B U S I N E S S R E S E AR C H, I N C. 1 TBR IBM Nurture Stream

Plus en détail

Citrix NetScaler : une base solide pour la sécurité des datacenters de nouvelle génération

Citrix NetScaler : une base solide pour la sécurité des datacenters de nouvelle génération Citrix NetScaler : une base solide pour la sécurité des datacenters de nouvelle génération 2 Introduction La nécessité d une robuste sécurisation des datacenters n a jamais été aussi impérieuse. Aux problèmes

Plus en détail

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit Copyright 2002 ACNielsen a VNU company Découverte des solutions 3CX Aperçu des avantages produit Sommaire de la présentation 1. Introduction sur 3CX 2. Solutions proposées par 3CX 3. Système de licences

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE ECOM 2015 CLIO SA / YOANN PELÉ / RESPONSABLE MOBILITÉ @YOANNPELE STAND C11 AGENDA 1. Présentation CLIO SA 2. Les Apps d Entreprise 3. 10 points

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

La technologie Citrix TriScale révolutionne la mise en réseau cloud

La technologie Citrix TriScale révolutionne la mise en réseau cloud La technologie Citrix TriScale révolutionne la mise en réseau cloud 2 Un réseau cloud d entreprise est un réseau qui intègre les caractéristiques et les capacités inhérentes aux services cloud publics.

Plus en détail

Windows Phone conçu pour les entreprises.

Windows Phone conçu pour les entreprises. Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée

Plus en détail

AUTHENTIFICATION ADAPTATIVE

AUTHENTIFICATION ADAPTATIVE AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.

Plus en détail

Parole d utilisateur. Témoignage Infrastructure Windows Server. Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure

Parole d utilisateur. Témoignage Infrastructure Windows Server. Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure Parole d utilisateur Témoignage Infrastructure Windows Server Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure Témoignage Infrastructure Windows Server Italcementi Calcia

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Protection des données et des mobiles de l'entreprise

Protection des données et des mobiles de l'entreprise Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection

Plus en détail

Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications

Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications Série Essentials Commandité par : David Davis Article 1 : Utilisation d applications hébergées avec la virtualisation

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4

Plus en détail

Citrix Access Gateway

Citrix Access Gateway P R E S E N T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Access Gateway LE VPN SSL UNIVERSEL QUI GARANTIT AUX UTILISATEURS LA MEILLEURE EXPERIENCE D ACCES A TOUTES LES APPLICATIONS

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Gestion simplifiée de l informatique

Gestion simplifiée de l informatique + Messagerie professionnelle Partage de document OneDrive Sauvegarde Applications «classiques» Office 2013 sur 5 PC ou Mac + appareils mobiles Office Web Apps Office Mobile Accès n importe quand, n importe

Plus en détail

Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center

Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center Les programmes Citrix Subscription Advantage et Appliance Maintenance Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center Leader mondial dans le domaine des infrastructures

Plus en détail

Business Intelligence et Data Visualisation

Business Intelligence et Data Visualisation livre blanc Business Intelligence et Data Visualisation Perspectives pour la DSI par Mouloud Dey, SAS France Sommaire 1 Introduction 1 Les données du problème 2 La menace fantôme 4 Les nouveaux besoins

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

Présentation de la technologie Citrix Unified Storefront

Présentation de la technologie Citrix Unified Storefront Présentation de la technologie Citrix Unified Storefront 2 Introduction La consumérisation, la mobilité et le cloud computing poussent les directions informatiques à prendre en charge un portefeuille sans

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

quelques chiffres clés

quelques chiffres clés d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Les outils collaboratifs : bonnes pratiques, bons réflexes. Christine LOURDELET et Hélène TELLITOCCI

Les outils collaboratifs : bonnes pratiques, bons réflexes. Christine LOURDELET et Hélène TELLITOCCI Les outils collaboratifs : bonnes pratiques, bons réflexes Christine LOURDELET et Hélène TELLITOCCI Carrefour des assistantes 2012 Les outils collaboratifs De quoi parle-t-on? L évolution technologique

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

Citrix Password Manager

Citrix Password Manager P R E S E N T A T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Password Manager LA SOLUTION LA PLUS EFFICACE POUR ACCEDER A TOUTES LES APPLICATIONS AVEC UNE AUTHENTIFICATION UNIQUE.

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Le nuage : Pourquoi il est logique pour votre entreprise

Le nuage : Pourquoi il est logique pour votre entreprise Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

Logiciel d archivage d e-mails et de gestion et de contrôle de la conformité

Logiciel d archivage d e-mails et de gestion et de contrôle de la conformité MailStore Server 7 Logiciel d archivage d e-mails et de gestion et de contrôle de la conformité MailStore Server La référence en matière d archivage d e-mails MailStore Server permet aux entreprises de

Plus en détail

La voie rapide vers le cpdm

La voie rapide vers le cpdm teamcenter express brochure FR W33.qxd:tc express brochure FR A4 12.07.09 23:53 Page 1 Teamcenter Express La voie rapide vers le cpdm Siemens PLM Software www.siemens.com/velocity Les PME font face à des

Plus en détail

KX-NCP500 / KX-NCP1000

KX-NCP500 / KX-NCP1000 KX-NCP500 / KX-NCP1000 Plateforme de communication réseau Communications unifiées en tout temps et en tout lieu Les communications : un facteur de succès Exploitez au mieux les possibilités de votre entreprise

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Présentation du logiciel Lotus Sametime 7.5 IBM

Présentation du logiciel Lotus Sametime 7.5 IBM Solutions de collaboration en temps réel Octobre 2006 Présentation du logiciel Lotus Sametime 7.5 IBM Adam Gartenberg Directeur des offres de service Collaboration d équipe en temps réel MC Page 2 Contenu

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Migrez facilement vers Windows 7 avec Citrix XenDesktop

Migrez facilement vers Windows 7 avec Citrix XenDesktop Migrez facilement vers Windows 7 avec Windows 7 représente à la fois une opportunité et un défi pour les entreprises et leurs directions informatiques. Après des années d investissements retardés et d

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail