Les six points principaux à considérer avec une solution IDaaS («Identity-as-a-Service»)

Dimension: px
Commencer à balayer dès la page:

Download "Les six points principaux à considérer avec une solution IDaaS («Identity-as-a-Service»)"

Transcription

1 LIVRE BLANC Les six points principaux à considérer avec une solution IDaaS («Identity-as-a-Service»)

2 Les six points principaux à considérer avec une solution IDaaS («Identity-as-a-Service») Tables des matières Note de synthèse Introduction 1. Single Sign-On 5 2. L identité où vous voulez 6 3. Gestion complète du cycle de vie des accès aux applications 7 4. Gestion d accès mobile 8 5. Politiques d accès robustes et authentification multi-facteurs (AMF) 9 6. Étudié pour les entreprises internationales 10 Conclusion 11 Prochaines étapes 12 Ressources supplémentaires 12 Les informations contenues dans ce document, y compris les URL et autres références de site internet, sont susceptibles d être changées sans préavis. Sauf indication contraire, les exemples d entreprises, d organisations, de produits, de noms de domaine, d adresses , de logos, de personnes, de lieux et d évènements dépeints ici sont fictifs, et aucune relation avec un(e) quelconque entreprise, organisation, produit, nom de domaine, adresse , logo, personne, lieu ou évènement n est intentionnelle ou ne doit être inférée. Le respect de toutes les lois en vigueur sur le droit d auteur relève de la responsabilité de l utilisateur. Sans limitation des droits protégés par copyright, aucune partie de ce document ne peut être reproduite, enregistrée ou introduite dans un système de recherche documentaire, ou transmise sous quelque forme ou par quelque moyen que ce soit (électronique, mécanique, photocopie, enregistrée ou autre), ou à quelque fin que ce soit, sans le consentement écrit exprès de la Centrify Corporation. Il se peut que Centrify ait des brevets, des demandes de brevets, des marques déposées, ou autres droits de propriété intellectuelle ayant trait au contenu de ce document. Excepté lorsque expressément défini par un quelconque contrat de licence de Centrify, la remise de ce document ne vous donne aucun droit à ces brevets, marques déposées, droits d auteur ou autre propriété intellectuelle. Centrify, DirectControl et DirectAudit sont des marques déposées et Centrify Suite, DirectAuthorize, DirectSecure et DirectManage sont des marques déposées de la Centrify Corporation aux États-Unis et/ou dans d autres pays. Microsoft, Active Directory, Windows, Windows NT et Windows Server sont soit des marques déposées ou des marques de Microsoft Corporation aux États-Unis et/ou dans d autres pays. Les noms d entreprises réelles et de produits mentionnés ci-après peuvent être des marques déposées de leurs propriétaires respectifs CENTRIFY CORPORATION. TOUS DROITS RÉSERVÉS

3 LIVRE BLANC Note de synthèse Le nombre et la diversité des applications en cours d adoption par les organisations - des solutions sur site, web ou SaaS («software as a service») en passant par les applications mobiles - augmentent rapidement. Alors que l informatique continue de proposer de nouvelles applications variées, certains secteurs commerciaux, et même des individus, adoptent des applications indépendantes de l informatique à un rythme étonnant. En conséquence, les employés doivent typiquement s authentifier auprès d un éventail vertigineux de systèmes, à commencer par divers appareils PC et portables, avec chaque application représentant un nouveau silo d identité à gérer par le département informatique. «Identity-as-a-Service» (IDaaS) est une catégorie de solution émergente pour la gestion et la simplification de l accès aux applications, mais il existe un nombre de considérations de caractéristiques, d architecture et de maturité à prendre en compte lors du choix d un IDaaS. Ce livre blanc abordera six des considérations principales CENTRIFY CORPORATION. TOUS DROITS RÉSERVÉS

4 Les six points principaux à considérer avec une solution IDaaS («Identity-as-a-Service») Introduction Les entreprises commerciales et les organismes gouvernementaux font manifestement face à un problème difficile : on demande aux utilisateurs d aujourd hui de se souvenir et de gérer trop de mots de passe. Le besoin d accéder à des applications internes ou dans le cloud lors de déplacements et à partir d appareils portables (où il est plus difficile d entrer des mots de passe) aggrave le problème pour les travailleurs mobiles et à distance. En effet, dans une récente étude menée par NIST (le National Institute of Standards and Technology), on a enregistré une moyenne de 23 occasions d authentification par jour à divers systèmes et applications par employé. L étude du NIST et beaucoup d autres ont trouvé que la frustration générée surnommée «fatigue du mot de passe» pousse les utilisateurs à contourner les pratiques sûres de sécurité. Ceci signifie que les utilisateurs ont souvent recours à l utilisation : de leur adresse en tant que nom d utilisateur sur des sites multiples du même mot de passe sur autant d applications que possible (61 % ont recours à cette pratique) de mots de passe simples (y compris l utilisation de moyens mnémotechniques simples) de feuilles de calcul (ou même d écrire leurs mots de passe sur des post-its) Permettre à vos utilisateurs d auto-gérer leurs propres mots de passe mène à de mauvaises habitudes et pèse sur le service informatique de nombreuses manières. Le nombre et la fréquence des appels au service d assistance pour réinitialiser des mots de passe perdus pèsent sur les ressources informatiques et les empêchent d investir dans des objectifs plus importants. Il se peut également que les utilisateurs essaient de simplifier leur flux de travail quotidien en créant des mots de passe simples et faciles à retenir (et également faciles à pirater), exposant ainsi l organisation à un dispositif de sécurité réduit augmentant le risque d exploitation. Enfin, lorsque les employés quittent l entreprise, il existe une bien moins grande probabilité de les priver systématiquement de leur accès à des applications comme Office 365, Salesforce, WebEx, les systèmes de ressources humaines et autres applications. Pour faire face à ces problèmes efficacement, les entreprises ont tenté de synchroniser les mots de passe en étendant ou en mettant en œuvre des solutions de gestion des identités et des accès (GIA). Cependant, beaucoup de ces approches GIA ont été conçues et mises en œuvre sans les considérations adéquates pour les cas d applications dans le cloud ou d utilisation mobile. Le résultat a été une gamme de solutions de GIA qui peuvent s avérer peu commodes ou frustrantes à intégrer avec les applications dans le cloud et qui ne réussissent pas à intégrer efficacement l accès mobile. Ce dont on a besoin est une solution IDaaS simple clé en main qui est compatible avec toutes les applications de l organisation, qui unifie les politiques d accès sur toutes les applications et appareils, et est intégrée à toutes les plateformes de ces appareils (ordinateurs portables, smartphones, tablettes). En gardant en tête ce contexte, voici les six points principaux à considérer lors du choix d une solution de gestion des identités et des accès en tant que service (IDaaS) : CENTRIFY CORPORATION. TOUS DROITS RÉSERVÉS

5 LIVRE BLANC 1. Single Sign-On Le Single Sign-On (SSO) est la capacité à se connecter à une application (SaaS, interne ou application mobile) chaque fois en utilisant une identité unique / fédérée. Pour les consommateurs, cette identité peut être leur identité sur les réseaux sociaux, comme Facebook ou Google, alors qu une identité d entreprise est habituellement l identifiant Active Directory de l utilisateur. Sans SSO, les utilisateurs doivent se souvenir de mots de passe complexes pour chaque application. Ou pire, ils utilisent des mots de passe communs et faciles à retenir (c est-à-dire faibles). Pour les utilisateurs, le résultat est un flux de travail péniblement fragmenté, qui peut inclure des connexions à des dizaines d applications différentes pendant leur journée de travail. Pour le service informatique, les problèmes engendrés par trop de mots de passe, ou des mots de passe non-sécurisés, sont évidents avec des violations de données figurant parmi les préoccupations principales. Un SSO correctement conçu augmente à la fois la productivité de l utilisateur et la sécurité de l application de l entreprise. Alors à quoi devez-vous être attentif lors de la mise en œuvre d un SSO? Au niveau le plus simple, une solution doit pouvoir vous permettre d améliorer la satisfaction de l utilisateur final et de simplifier les flux de travail en fournissant une identité unique pour l accès à toutes les applications de l entreprise. Elle doit aussi unifier et fournir un accès aux applications à partir de toutes les plateformes de l utilisateur final - ordinateurs de bureau, ordinateurs portables et appareils mobiles. Dans un système correctement conçu, une fois que les utilisateurs s authentifient en se connectant avec l identifiant de leur entreprise (par exemple celui d Active Directory) ils doivent pouvoir accéder en un seul clic aux applications sur le cloud, internes et mobiles. Ce type de SSO qui utilise des normes comme SAML ne réduira pas seulement la frustration de l utilisateur et améliorera la productivité, mais augmentera également la sécurité. Le SSO fédéré est meilleur car il ne transmet pas le nom de l utilisateur et son mot de passe à l application par le réseau, mais envoie à la place un code sécurisé à durée limitée vérifiant que l utilisateur est connu et fiable. De plus, en éliminant l utilisation de mots de passe et de leur transmission par les réseaux, vous pouvez réduire la probabilité des utilisateurs de verrouiller leurs comptes et d appeler l assistance technique, éliminer les risques de mot de passe comme les mots de passe non-conformes ou gérés par les utilisateurs, et rendre possible la révocation instantané ou le changement d accès d un utilisateur aux applications sans qu un administrateur ne doive se rendre sur chacune des applications. Centrify fournit un single sign-on (SSO) à toutes vos applications qu elles soient internes, dans le cloud ou sur votre appareil mobile CENTRIFY CORPORATION. TOUS DROITS RÉSERVÉS

6 Les six points principaux à considérer avec une solution IDaaS («Identity-as-a-Service») 2. L identité où vous voulez Une solution IDaaS doit aussi être flexible, fournissant un accès robuste à des identités d entreprise internes (par exemple celles d Active Directory), un service de répertoire dans le cloud pour les utilisateurs ne faisant pas partie de l Active Directory comme les partenaires ou les clients, et lorsque c est approprié, un mélange des deux. Cette idée est en net contraste avec les autres start-ups vendeuses d IDaaS qui vous permettent uniquement de stocker des données d identité dans leur répertoire sur le cloud. Afin d exploiter les données d utilisateur enregistrées et gérées dans le répertoire actif, elles requièrent d abord qu une portion de ces données soit répliquée sur leur cloud hors de votre contrôle. Cette approche «cloud-only» peut ne pas séduire certaines organisations qui à tort ou à raison s inquiètent de perdre le contrôle des clés proverbiales du royaume. Les organisations peuvent aussi émettre des réserves quant à la création d un autre silo d identités à gérer, s inquiéter de problèmes uniques de sécurité et de confidentialité, ou de problèmes légitimes concernant la viabilité à long terme du vendeur. Pour permettre cette «identité où vous voulez», une solution IDaaS bien pensée doit offrir une intégration robuste de l Active Directory et doit être compatible avec un déploiement sur le cloud uniquement, consistant en des identités d utilisateurs ne faisant pas partie de l Active Directory, ainsi qu un mélange hybride de l Active Directory et de déploiement sur le cloud. La compatibilité de l Active Directory doit offrir le protocole «integrated windows authentification» (IWA) intégré sans infrastructure séparée et doit automatiquement charger l équilibre et le basculement sans infrastructure ou configuration supplémentaire. Plus important encore, il ne doit pas répliquer les données de l Active Directory sur le cloud où elles sont hors du contrôle de l organisation même si vous choisissez de gérer certains de vos utilisateurs via un modèle sur le cloud. Le diagramme ci-dessous montre les options de déploiement sur lesquelles une solution IDaaS doit s appuyer. Comme vous pouvez le voir, cette approche hybride vous donne le meilleur des deux mondes en termes de flexibilité. Centrify offre une intégration exceptionnelle de l Active Directory sans réplication, une identité basée sur le cloud ou un mélange hybride des deux CENTRIFY CORPORATION. TOUS DROITS RÉSERVÉS

7 LIVRE BLANC 3. Gestion complète du cycle de vie des accès aux applications Lorsqu un utilisateur est nouveau dans l organisation ou occupe un poste différent au sein de l entreprise, une solution IDaaS doit vous faciliter - et rendre automatique - l accès des utilisateurs aux applications SaaS avec la création automatique d un compte, une licence basée sur son rôle et la gestion d autorisation, single sign-on, la gestion d application mobile native et le retrait automatique du compte. Cette automatisation libère vos rares et précieuses ressources informatiques et encourage l utilisateur à être productif plutôt qu à travers des listes de vérification existantes et souvent manuelles lors de l embauche. La gestion complète du cycle de vie de l accès aux applications offre des avantages clés, permettant aux organisations informatiques de gagner du temps et de l argent en créant automatiquement des comptes d utilisateurs sur les applications sur le cloud pour les nouveaux employés. L offre peut éliminer les appels à l assistance technique en vous permettant de déployer les bonnes applications avec l accès approprié la toute première fois, éliminant la confusion de l utilisateur et les tâches nécessaires à l autorisation de l utilisateur. La fédération automatique fournit un single sign-on à ces applications, sans avoir besoin de mots de passe multiples qui peuvent facilement se perdre ou être volés. La gestion d autorisation et de licence sur la base du poste pour les applications clés comme Office 365, Salesforce, Box et plus encore, réduit d autant plus votre «fardeau» informatique et vous permet de rendre rapidement les utilisateurs productifs. Les mêmes capacités permettent d effacer automatiquement les utilisateurs du système (la désactivation ou l élimination des utilisateurs d un groupe enclenche le retrait du compte de l utilisateur) assurant sécurité et conformité en éliminant immédiatement l accès, en éliminant les applications mobiles natives et leurs données, en désactivant instantanément les comptes d application et en libérant les licences des applications. Centrify gère le cycle de vie complet pour l accès aux applications y compris l octroi d un compte, la fédération pour le SSO, la gestion d application mobile, la visibilité centralisée et le retrait complet lorsque l utilisateur change de post CENTRIFY CORPORATION. TOUS DROITS RÉSERVÉS

8 Les six points principaux à considérer avec une solution IDaaS («Identity-as-a-Service») Le mobile est rapidement devenu de facto la manière d accéder aux applications. Centrify unifie de manière unique la gestion des accès mobile et aux applications. 4. Gestion d accès mobile Le mobile est devenu de facto la manière d accéder aux applications SaaS vous demandant d assurer la sécurité et de permettre la fonctionnalité des appareils des utilisateurs. Ceci comprend le déploiement d applications embarquées appropriées au bon appareil et l assurance d une expérience mobile simplifiée de manière appropriée. Malheureusement, la plupart des solutions de gestion des identités et des accès en tant que service (IDaaS) ne sont pas à la hauteur en termes de compatibilité mobile parce qu elles ont été conçues avant l iphone et l ipad (c est-à-dire avant qu il ne devienne clair que les appareils mobiles allaient devenir des moyens proéminents d accéder à des applications). Au lieu de ça, elles sont très centrées sur les navigateurs web c est-à-dire que leur expérience mobile d IDaaS est uniquement compatible avec les applications du web au lieu d être compatible avec des applications mobiles riches et la sécurité de l appareil. Elles n offrent également aucun moyen d assurer que l appareil mobile de l utilisateur est fiable/sécurisé, et bien qu elles puissent offrir à l utilisateur un service dans le cloud, elles ignorent la possibilité de donner à l utilisateur final l application correspondante sur leur appareil. Par conséquent, vous devriez chercher une solution IDaaS qui permette à vos utilisateurs d inclure leurs appareils mobiles et d offrir des mécanismes d authentification forts (à l aide de certificats PKI). La solution doit pouvoir vous laisser appliquer des politiques de groupes spécifiques aux appareils mobiles pour s assurer que l appareil sous-jacent est sécurisé (c est-à-dire s assurer qu un code PIN soit requis pour déverrouiller le téléphone, etc.), détecter les appareils débloqués ou enracinés et vous permettre de verrouiller à distance, de désinscrire ou d effacer un appareil perdu ou volé. Une fois que vous associez un appareil à un utilisateur et pouvez faire confiance à l appareil, vous pouvez tirer profit de l appareil en tant que facteur d identification pour l utilisateur au cas où des facteurs supplémentaires seraient requis pour une authentification multi-facteurs à plusieurs étapes. La solution doit aussi offrir une gestion d application unifiée à la fois pour les applications mobiles natives et web. Ceci assure que les utilisateurs ne reçoivent pas un accès partiel ou soient définis par l accès et gérés dans des silos séparés de gestion des accès comme les solutions séparées de gestion d appareils mobile (GAM). Et la gestion mobile et la gestion des applications doivent partager les mêmes rôles, identités, outils de gestion, rapports et journaux d évènements. Cette unification de la gestion des accès aux applications et au mobile réduit les outils, les processus et les compétences redondantes CENTRIFY CORPORATION. TOUS DROITS RÉSERVÉS

9 LIVRE BLANC 5. Politiques robustes d accès et d authentification multi-facteurs (AMF) Aujourd hui, vous vivez avec le risque que les utilisateurs accèdent à bien plus de services en dehors du périmètre du réseau professionnel ainsi que le risque que les utilisateurs transportent bien plus d appareils pour accéder à ces services. Les utilisateurs ont trop de mots de passe et les mots de passe sont inévitablement faibles. En effet, les mots de passe sont plus devenus une entrave aux utilisateurs qu une protection contre les pirates et autres individus et organisations malveillantes. En résumé, dans de nombreux cas, les mots de passe ne peuvent être fiables à eux seuls pour identifier correctement et de manière sécurisée les utilisateurs. Par conséquent, vous avez besoin d une meilleure solution qui incorpore une authentification forte et qui offre une expérience multi-facteurs commune sur l ensemble des applications SaaS, cloud, mobile, et interne. La solution doit aussi avoir des politiques d accès qui prennent en compte le contexte entier de la requête d accès et contribuent à surmonter ces nouveaux risques sécuritaires. De plus, vous avez besoin de la capacité d établir des politiques d accès flexibles pour chaque application vous donnant plus de contrôle d adaptation et de granularité. Par exemple, si un utilisateur accède à une application commune à partir d un appareil sécurisé sur le réseau professionnel depuis son pays d origine pendant les heures de travail alors autorisez simplement un accès silencieux en SSO aux applications. Mais si ce même utilisateur est en train d accéder à une application en dehors du réseau professionnel à partir d un appareil qui n est pas sécurisé en dehors des heures de travail à partir d un pays étranger, alors refusez-lui l accès ou exigez au moins des facteurs supplémentaires d authentification. En particulier, vous avez besoin d une solution IDaaS qui assure l authentification en toute sécurité en combinant une authentification multi-facteurs (AMF) et des politiques d authentification riches et flexibles par application. Les méthodes d authentification multi-facteurs doivent inclure au moins : un code simple avec une authentification en un seul bouton pour simplifier l expérience un mot de passe unique (OTP) par message SMS ou par un appel téléphonique interactif vers l appareil mobile de l utilisateur et l exigence d une confirmation avant que l authentification n aille plus loin une question de sécurité configurable par l utilisateur pour être utilisée en tant que deuxième mot de passe Les politiques d authentification par application doivent autoriser, refuser ou ajouter une étape à l authentification sur la base d une compréhension riche du contexte de la requête sur la base d une combinaison de : l heure de la journée, les heures de travail le réseau professionnel interne / externe le rôle et les attributs de l utilisateur les attributs de l appareil (type, statut de gestion) le lieu de la requête ou le lieu des autres appareils de l utilisateur les attributs natifs de l application une logique personnalisée basée sur les besoins spécifiques de l organisation CENTRIFY CORPORATION. TOUS DROITS RÉSERVÉS

10 Les six points principaux à considérer avec une solution IDaaS («Identity-as-a-Service») 6. Étudié pour les entreprises internationales Lorsqu il s agit de la gestion des accès et des identités en tant que service (IDaaS), les entreprises et les organisations gouvernementales devraient considérer les jeunes startups avec une bonne dose de scepticisme. Que votre identité d entreprise soit dans le cloud, en interne ou un mélange hybride des deux, vous voulez avoir l assurance que vous pouvez faire confiance au fournisseur en tant que partenaire stable à long terme. Comme mesures clés, vous devez recherchez une entreprise qui est sur le marché depuis au moins 10 ans, a une base de clients établis parmi les grandes entreprises, comme celles du Fortune 50 et a fait ses preuves dans l assistance à des entreprises internationales et des entités gouvernementales majeures. Vous devez aussi repérer d autres signes d un fournisseur de classe professionnelle, comme un réseau international de centres de données redondants et sécurisés. Ceci est particulièrement important lorsque vous faites du commerce dans des endroits comme certains pays européens qui ont une législation sévère et unique sur la confidentialité. Soyez aussi attentifs aux capacités internationales, comme la localisation dans des langues majeures et l assistance mondiale 24x7. Enfin, un partenaire de classe professionnelle doit pouvoir fournir uniquement des solutions qui sont conformes à SSAE 16 SOC 2, TRUSTe et aux principes de la Sphère de Sécurité (EU Safe Harbor). L architecture sans aucun temps d indisponibilité de Centrify offre une préférence régionale de centre de données et une assistance automatique dans plus de 15 langues locales CENTRIFY CORPORATION. TOUS DROITS RÉSERVÉS

11 LIVRE BLANC Provisioning SaaS Management Single Hybrid Authentication Identity Policies Mobile Device Identity Management Mobile Application Authentication Mobile Management Multi-Factor Sign-On Zero Conclusion Une solution IDaaS peut s avérer être un gain de temps incroyable, améliorer la satisfaction de l utilisateur et la productivité informatique et répond à beaucoup des inconvénients associés à la multiplication des mots de passe. Lorsque vous envisagez une solution IDaaS, alliez-vous à un vendeur capable d être à la hauteur sur les considérations principales d IDaaS discutées dans ce livre blanc et sélectionnez une solution IDaaS qui peut authentifier de manière centrale, les utilisateurs avec leurs identités sur le répertoire actif sans réplication sur le cloud, qui unifie la gestion des accès mobile et aux applications, qui est prête pour votre entreprise au niveau international, et qui donne aux services informatiques une bonne idée de quelles applications et de comment les appareils sont utilisés et quand en restaurant la visibilité et le contrôle perdus. En faisant cela, vous allez bénéficier de nombreux avantages parmi lesquels : Une augmentation de la productivité et de la satisfaction de l utilisateur : Rendez les utilisateurs productifs dès le premier jour sans liste de vérification manuelle détaillée et d appels chronophages à l assistance technique. Réduisez le nombre de fois qu un utilisateur doit se souvenir et auto-gérer ses mots de passe et facilitez l accès self-service à toutes les applications, tous les appareils et à l identité. La réduction des coûts d assistance technique : Bénéficiez de la valeur en amélioration de productivité et jusqu à 95 % de réduction des appels de ré-initialisation des mots de passe et des comptes d application. Une diminution des coûts de cycle de vie d application : Grâce à l approvisionnement clé en main d applications et par l intégration étroite à l Active Directory, la mise en place d application single sign-on et de sécurité mobile est plus rentable parce que le service informatique utilise une technologie, des compétences et des processus existants déjà en place. Centrify unifie de manière unique la gestion SaaS et mobile Une amélioration de la sécurité : Le service informatique peut bloquer l accès à toutes les applications SaaS en désactivant simplement son compte Active Directory, ce qui est une pratique déjà commune au moment où un employé quitte l entreprise. Et contrairement à d autres solutions, elle ne duplique pas vos données d identité existantes sur le cloud et hors de votre contrôle elles restent sécurisées au sein de votre société. La réduction des coûts de mise en conformité : Libérez de coûteuses ressources en informatique par un rapport simple et précis de qui dans l organisation a un accès à quelles applications SaaS et ce qu ils ont fait avec leur accès. Démontrez rapidement la conformité avec la réglementation et les bonnes pratiques de l industrie. Seul Centrify unifie de manière unique la gestion des accès aux applications et à la sécurité mobile tout en étant à la hauteur sur toutes les importantes considérations abordées dans ce livre blanc. Contactez-nous pour une démonstration, des questions, et plus d informations ou inscrivez-vous tout simplement pour un abonnement d essai dès aujourd hui! CENTRIFY CORPORATION. TOUS DROITS RÉSERVÉS

12 Prochaines étapes LIVRE BLANC Inscrivez-vous pour un abonnement d essai à la Suite Utilisateur Centrify aujourd hui pour voir comment elle peut bénéficier à votre organisation : Ressources supplémentaires Plus d informations Suite Utilisateur Centrify : Édition SaaS Vidéos et webinaires Vidéo : Démo de 5 minutes de la Suite Utilisateur Centrify Webinaire : Prenez le contrôle du mobile et du SaaS Webinaire : Comment simplifier le déploiement de Google Apps et d Office Centrify offre une gestion d identité unifiée sur l ensemble des environnements SANTA CLARA, CALIFORNIE +1 (669) de centres de données, de cloud et mobiles qui ont pour conséquence un single EMEA +44 (0) sign-on (SSO) pour les utilisateurs et une infrastructure d identité simplifiée pour ASIE PACIFIQUE le service informatique. Le logiciel de gestion d identité unifié de Centrify et les solutions basées sur le cloud «Identity-as-a-Service» (IDaaS) tirent profit de BRÉSIL l infrastructure d identité existante d une organisation pour permettre un AMÉRIQUE LATINE CENTRIFY CORPORATION. ALL RIGHTS RESERVED (669) «single sign-on», une authentification multi-facteurs, une gestion d identité sales@centrify.com privilégiée, un audit de mise en conformité et la gestion des appareils mobiles. WEB WHP000083FR

Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop?

Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop? LIVRE BLANC Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop? WWW.CENTRIFY.COM Comment la gestion de l identité numérique peut-elle résoudre les cinq failles

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

La convergence des contrôles d accès physique et logique

La convergence des contrôles d accès physique et logique La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications

Plus en détail

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux

Plus en détail

La seule plateforme d authentification dont COVER vous aurez jamais besoin.

La seule plateforme d authentification dont COVER vous aurez jamais besoin. La seule plateforme d authentification dont COVER vous aurez jamais besoin. Le pouvoir que donne le savoir est incroyablement puissant. Savoir que vous pouvez accéder à vos données quand, où et comment

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Aastra MD Evolution» Évoluer à vos côtés

Aastra MD Evolution» Évoluer à vos côtés Aastra MD Evolution» Évoluer à vos côtés Évoluer grâce à la communication En faire plus avec moins de moyens est un défi récurrent pour les petites entreprises. Vous devez pour cela améliorer constamment

Plus en détail

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

Guide d Intégration PPM et ERP:

Guide d Intégration PPM et ERP: LIVRE BLANC Guide d Intégration PPM et ERP: Stratégies d intégration de logiciels dans les entreprises organisées par projet De: Neil Stolovitsky E-mail: sales@geniusinside.com Website: www.geniusinside.com

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Les nouveautés d AppliDis Fusion 4 Service Pack 3 Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

Check-List : Les 10 principales raisons de passer au Cloud

Check-List : Les 10 principales raisons de passer au Cloud Check-List : Les 10 principales raisons de passer au Cloud Check-List : Les 10 principales raisons de passer au Cloud «Le SaaS va devenir le mode de déploiement par défaut de la technologie RH...» - Paul

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Citrix ShareFile Enterprise : présentation technique

Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique 2 La consumérisation de l informatique créant de nouveaux défis, le rôle des directions informatiques

Plus en détail

Gérez vos coûts de projet intelligemment

Gérez vos coûts de projet intelligemment Gérez vos coûts de projet intelligemment À propos de De nos jours, les projets en immobilisation sont de plus en plus gros, de plus en plus complexes. Sans une analyse exhaustive de la valeur acquise,

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Office 365 pour les établissements scolaires

Office 365 pour les établissements scolaires Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Wyse WSM L informatique légère, économique, flexible et fiable Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Présentation de Wyse WSM et des Clients Zéro Wyse La puissance d un PC. Sans sa complexité.

Plus en détail

Gestion des identités et des risques

Gestion des identités et des risques Gestion des identités et des risques Se préparer à un monde nouveau À PROPOS DE CETTE ARTICLE Dans le domaine de la gestion des identités et des risques, l époque du statu quo est révolue. La vitesse croissante

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit Copyright 2002 ACNielsen a VNU company Découverte des solutions 3CX Aperçu des avantages produit Sommaire de la présentation 1. Introduction sur 3CX 2. Solutions proposées par 3CX 3. Système de licences

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Microsoft Office system 2007 16 Février 2006

Microsoft Office system 2007 16 Février 2006 Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu

Plus en détail

Wonderware Mobile reporting

Wonderware Mobile reporting Mobile reporting www.wonderware.fr Introduction Aujourd hui, plus que jamais, pour les décideurs et tous les personnels mobiles dans les industries du process, de l énergie et du manufacturier notamment,

Plus en détail

Solutions SAP Crystal

Solutions SAP Crystal Solutions SAP Crystal Solutions SAP Crystal NOUVEAUTÉS 2011 SOMMAIRE ^ 4 Nouveautés de SAP Crystal Server 2011 4 Exploration contextuelle des données 5 Expérience utilisateur attrayante 5 Panneau d interrogation

Plus en détail

AUTHENTIFICATION ADAPTATIVE

AUTHENTIFICATION ADAPTATIVE AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Fiche Technique Windows Azure

Fiche Technique Windows Azure Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer

Plus en détail

V11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité.

V11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité. V11 Release 1 Nouveaux appareils. Plus de flexibilité. Les points forts du système innovaphone PBX Version 11 Release 1 (11r1) La version 11 du logiciel du système enrichit la solution de téléphonie IP

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLE USB

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIFICATS ELECTRONIQUES SUR CLE USB Autorité de Certification : AC Avocats Classe 3Plus MANUEL D INSTALLATION MAC OS X : Versions 10.5.5 à 10.5.9* / 10.6 / 10.7 et 10.7.4 MOZILLA FIREFOX *Uniquement

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Engagez vos clients mobiles tout en assurant la protection des données sensibles

Engagez vos clients mobiles tout en assurant la protection des données sensibles LIVRE BLANC Guide pour la sélection des solutions de sécurité mobile favorisant la prospérité de votre entreprise Juillet 2012 Engagez vos clients mobiles tout en assurant la protection des données sensibles

Plus en détail

Présentation du logiciel Lotus Sametime 7.5 IBM

Présentation du logiciel Lotus Sametime 7.5 IBM Solutions de collaboration en temps réel Octobre 2006 Présentation du logiciel Lotus Sametime 7.5 IBM Adam Gartenberg Directeur des offres de service Collaboration d équipe en temps réel MC Page 2 Contenu

Plus en détail

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Logiciel de gestion des équipements de test MET/TEAM NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Solution modulaire de gestion des ressources d étalonnage sur navigateur

Plus en détail

CRM pour le marketing

CRM pour le marketing CRM pour le marketing Créer l information, solliciter, séduire et retenir les clients de manière rentable Intégrés à Maximizer, les outils de marketing vous permettent simplement et efficacement de planifier,

Plus en détail

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Stratégie de mobilité

Stratégie de mobilité Sept conseils pour créer une entreprise imbattable Stratégie de mobilité Guide pratique à l attention des responsables métier et IT sur les actions à entreprendre dès MAINTENANT pour gérer la mobilité

Plus en détail

CRM pour le marketing

CRM pour le marketing CRM pour le marketing Créer l information, solliciter, séduire et retenir les clients de manière rentable Intégrés à Maximizer, les outils de marketing vous permettent simplement et efficacement de planifier,

Plus en détail

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction

Plus en détail

Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr

Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr Un workflow documentaire puissant et automatisé Routage des documents en fonction d un code-barres ou du texte SmarThru

Plus en détail

Guide pratique de la sécurité dans le Cloud

Guide pratique de la sécurité dans le Cloud Guide pratique de la sécurité dans le Cloud Le Trusted Cloud Fabric (Structure Cloud de Confiance) de SafeNet pour conforter votre confiance et maitriser vos environnements virtualisés. TRUSTED CLOUD FABRIC

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données Belkacem OULDLAZAZI Regional Sales Manager Southern EMEA Middle East & North Africa Wave Systems Corp. La Grande

Plus en détail

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

WEB SSO & IDENTITY MANAGEMENT PARIS 2013 PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux

Plus en détail

CRM pour le Service clients et l Assistance technique

CRM pour le Service clients et l Assistance technique CRM pour le Service clients et l Assistance technique La satisfaction Maximizer. Inciter la fidélisation de la clientèle. Servir la clientèle efficacement est l élément clé d une croissance d affaires

Plus en détail

Transformez votre manière de travailler grâce à un logiciel de BPM moderne. DANS LE CLOUD

Transformez votre manière de travailler grâce à un logiciel de BPM moderne. DANS LE CLOUD Transformez votre manière de travailler grâce à un logiciel de BPM moderne. PROCESSUS MOBILE SOCIAL DONNÉES SUR SITE CLIENT DANS LE CLOUD Une plateforme de travail moderne Les technologies mobiles et les

Plus en détail

La sécurité dans office 365

La sécurité dans office 365 La sécurité dans office 365 Les informations contenues dans le présent document, y compris les URL et autres références à des sites Web Internet, sont sujettes à modifications sans préavis. Sauf indication

Plus en détail

Fiche technique Services d image et d application HP

Fiche technique Services d image et d application HP Fiche technique Fiche technique Services d image et d application HP Service de configuration HP Confiez à HP la gestion de votre image PC et concentrez-vous sur votre activité Présentation des services

Plus en détail

serena.com Processus et réussite Accélérez avec Serena TeamTrack

serena.com Processus et réussite Accélérez avec Serena TeamTrack serena.com Processus et réussite Accélérez avec Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack est un système de gestion des processus et des incidents reposant sur le Web, sécurisé et hautement configurable.

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Flexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014.

Flexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014. Flexible Identity authentification multi-facteurs authentification sans token Version 1.0 1 of 23 historique des mises à jour date no. version auteur description mai 2014 1.0 Version initiale. Copyright

Plus en détail

Mes logiciels d'entreprise dans le Cloud. Didier Gabioud www.yoocloud.ch

Mes logiciels d'entreprise dans le Cloud. Didier Gabioud www.yoocloud.ch Mes logiciels d'entreprise dans le Cloud Didier Gabioud www.yoocloud.ch 06.09.2012 A propos de Yoocloud Société simple fondée en 2012 à Martigny Objectif: Aider les PME à faire leurs premiers pas vers

Plus en détail

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28 INDEX What we do 4 Packages 6 CMD.mail 8 CMD.hosting 12 CMD.box 16 CMD.phone 20 CMD.desktop 24 CMD.services 28 WHAT WE DO 4 CMD.mail CMD.hosting CMD.box CMD.phone CMD.desktop CMD.services Nous hébergeons

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur 25220A À propos de ce guide Merci d avoir fait l acquisition de l ardoise numérique à écran LCD Boogie Board Sync 9.7. Ce guide vous aidera à utiliser l ardoise numérique Boogie

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

QlikView sur Mobile : Au-delà du reporting

QlikView sur Mobile : Au-delà du reporting QlikView sur Mobile : Au-delà du reporting Un Livre Blanc QlikView Octobre 2011 qlikview.com Table des matières QlikView sur Mobile, la solution de Business Discovery 3 La Business Discovery mobile 3 La

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications En quoi l approche Citrix de la mobilité d entreprise est-elle la plus appropriée

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

Une solution éprouvée pour votre entreprise

Une solution éprouvée pour votre entreprise Voyez loin Concevoir un avenir pour votre entreprise est pour vous un investissement de tous les jours. Voyez loin grâce à Microsoft Dynamics NAV. Parce qu'elle offre un meilleur contrôle et une visibilité

Plus en détail