AirWatch et l enrôlement des appareils mobiles
|
|
- Paul Trudeau
- il y a 7 ans
- Total affichages :
Transcription
1 AirWatch et l enrôlement des appareils mobiles 1/ L application AirWatch a) Introduction L expansion de plus en plus rapide des usages mobiles pousse de nombreuses entreprises à avoir besoin d administrer, de contrôler la flotte d appareils mobiles de leurs employés, et depuis le début des années 2000, des solutions de MDM (Mobile Device Management ; en français gestion des terminaux mobiles») ont vu le jour. AirWatch est une de ces solutions. L enrôlement des terminaux mobiles par une MDM c est l assurance d un paramétrage rapide et uniforme des appareils mobiles, ainsi que d un déploiement automatique des messageries des employés. C est également extrêmement facile pour les utilisateurs (il suffit de télécharger une application, et de flasher un code QR). L enrôlement c est aussi assurer la sécurité des appareils mobiles, en effet certaines sociétés ont une politique très stricte vis-à-vis de la sécurité, compte tenu que certaines informations sont confidentielles et ne doivent pas sortir hors de l entreprise, ni ne tomber entre de mauvaises mains. Il faut donc que les informations soient toujours dans un environnement sécurisé et le MDM aide à forcer l utilisateur à respecter les critères de sécurité imposés par l entreprise. Il existe de nombreuses solutions de MDM, développées par différentes sociétés d envergures différentes (IBM, McAfee, Trend Micro ), avec plus ou moins de fonctionnalités, et une notion de sécurité qui diffère selon les solutions. La Caisse d épargne a opté pour AirWatch car il est reconnu mondialement comme un leader dans ce secteur, qu il correspond tout à fait aux attentes de la Caisse d Epargne (navigateur sécurisé, coffre-fort numérique, enrôlement des terminaux, etc.) et qu il a déjà une base de clients «prestigieux» qui sont satisfaits par cette solution (Air France, Renault, National Bank of Canada, etc.) AirWatch est une entreprise américaine dont le business est de développer des outils pour la gestion de la mobilité en entreprise (EMM : Entreprise Mobility Management). Elle produit des logiciels et des systèmes de gestion autonomes pour les applications, les
2 contenus et les e- mails. Fondée en 2003, l entreprise s est faite rachetée en 2014 par VMware pour plus d un milliards de dollars US. 1 AirWatch est une solution de Gestion de Terminaux Mobiles gérée par VMWare b) Systèmes d exploitation pris en charge Les produits créés par AirWatch sont compatibles avec les systèmes d exploitation suivants : - Android - ios - Apple TV - BlackBerry - Chrome OS - Mac OS X - Symbian - Tizen 1 Source: Site Web de Wikipédia
3 - Windows c) Applications prises en charge AirWatch propose une solution de gestion des terminaux mobiles MDM. Cette solution possède de nombreux outils supplémentaires qui permettent de compléter l application Agent afin d harmoniser l utilisation des terminaux mobiles au sein de l entreprise. Les applications mobiles AirWatch sont sécurisées par un chiffrement AES 256 bits. Il existe donc une multitude d applications mobiles AirWatch dont nous allons expliquer l utilité ici : -Agent : permet d effectuer l enrôlement de l appareil et d envoyer les rapports à la console (pour la version Android), cette application est fondamentale pour que les autres applications fonctionnent correctement et sans elle, la gestion du terminal ne peut pas se faire. -Catalog : Permet d installer des applications en OTA (Over The Air) c està-dire de manière automatique, sur le terminal mobile. - Inbox: C est une application qui sert à récupérer son courrier (de sa boite mail professionnelle) de manière sécurisée -Browser : C est un navigateur Internet qui permet à l utilisateur de surfer de manière sécurisée et qui permet de limiter l accès à certains sites Web.
4 -Secure Content Locker : Permet de protéger le contenu sensible dans un conteneur d entreprise. Ici on pourra ouvrir des documents, des images, des pièces jointes, et les conserver à l abri dans cette application. -VMWare Identity Manager : Permet la gestion des identités via l authentification unique SSAO -Telecom : permet de voir la durée des appels, les SMS -Vidéo : permet de diffuser et de recevoir des vidéos d entreprise. En effet dans cette application on retrouvera les vidéos que d autres personnes, de l entreprise, auront postées. Cela peut-être par exemple des vidéos de formation, d informations etc. -SocialCast : SocialCast est une plateforme de partage. Les utilisateurs peuvent converser en passant par cette plateforme, ils peuvent d y échanger des idées, des projets tout cela dans un seul et même endroit, centralisé, et de manière sécurisée. AirWatch dispose d un large panel d applications, pour répondre aux besoins des entreprises d) Fonctionnalités d AirWatch
5 Avec AirWatch, il est possible d importer la structure fonctionnelle des services d annuaires de l entreprise, tels qu Active Directory et LDAP. Importer ces services d annuaires dans la console AirWatch permet de : - Garder la structure existante telle qu elle est dans Active Directory - S assurer que les utilisateurs aient les accès appropriés Ainsi, avec l enrôlement, les appareils des utilisateurs sont associés avec les comptes d utilisateurs qu ils ont dans l entreprise. Les administrateurs peuvent alors créer des groupes avec des autorisations d accès différentes selon les utilisateurs. Et si un utilisateur se voit retiré ses accès à une ressource, immédiatement AirWatch retirera l autorisation d accès à la ressource via son appareil mobile. L enrôlement permet aussi de d intégrer les certificats de sécurité de l utilisateur sur son appareil mobile, ainsi que sa messagerie Outlook. 2 Grâce à l application Agent, on peut contrôler les appareils mobiles, et depuis la console AirWatch, on a le contrôle sur tous les appareils mobiles enrôlés. On peut notamment ; - Voir si l appareil est en ligne ou la dernière fois qu il s est connecté - Connaître l identité du propriétaire de l appareil - Connaître la position GPS de l appareil - Gérer les applications installées sur l appareil. - Voir le journal d évènements de l appareil - Effacer le mot de passe de l appareil mobile - Effacer le contenu de l appareil - Envoyer un message de type pop-up sur l appareil mobile - Verrouiller l appareil - Streamer le flux vidéo et audio depuis l appareil mobile sur la console AirWatch - Effacer les données de l entreprise de l appareil. (effacer seulement le contenu professionnel) - Synchroniser l appareil mobile AirWatch devient administrateur de votre appareil 2 Source: Site Web d AirWatch
6 e) Les accès donnés à AirWatch les droits suivants peuvent être donnés à la console AirWatch : Pour les ipads : - Effacer données et réglages - Verrouiller l appareil et supprimer son code - Avoir accès et pouvoir modifier les profils de configuration - Avoir accès aux informations de l appareil - Avoir accès à la liste des données du réseau - Avoir accès à la liste des applications installées/pouvoir les modifier - Avoir accès à la liste des informations de sécurité - Appliquer des réglages - Installer des applications, des données. Pour les appareils Android : - Appeler directement des numéros de téléphone - Connaître l état du téléphone et son identifiant - Intercepter des appels sortant - Prendre des photos et des vidéos - Accès à la position GPS - Créer des favoris et un historique Web - Lire l historique Web et des favoris - Modifier/Supprimer le contenu du stockage USB (de la microsd) - Tester l accès à la mémoire protégée - Désactiver le verrouillage du clavier - Ajouter ou supprimer des comptes Google et connaître leurs paramètres - Avoir un accès complet à Internet (peut créer des sockets réseau)
7 - Afficher, modifier l accès du réseau et du Wi-Fi - Recevoir des données sur Internet - Créer des connexions Bluetooth - Démarrer automatiquement des processus au démarrage - Arrêter les processus en arrière-plan - Récupérer les applications en arrière-plan - Contrôler le vibreur - Empêcher le téléphone de passer en mode veille - Définir un fond d écran - Lire les statistiques de synchronisation - Créer des raccourcis - Modifier les paramètres de système global - Supprimer des raccourcis - Supprimer les données de cache d applications - Effacer toutes les données - Modifier le mot de passe de déverrouillage de l écran - Définir les règles de mot de passe - Contrôler les tentatives de déverrouillage de l écran - Verrouiller l écran - Définir le chiffrement de l appareil - Gérer les applications - Configurer le compte exchange - Configurer les comptes de messagerie - Configurer le VPN On constate donc que la console AirWatch à beaucoup plus d autorisations sur Android que sur ios. Peut-être est-ce parce que sur ios ce n est que des ipads et que l on a moins à connaître les statistiques du réseau.
8 Après l obtention de certaines informations au sein de la CEPAL, on apprend que certains utilisateurs possèdent des téléphone sous IOS donc on pourrait penser que les autorisations sur IOS et Android devraient être les mêmes puisque ios se trouve aussi sur des téléphones mobiles. Ceci-dit, après avoir fait un tour sur la console AirWatch, on constate que l on a accès aux données sur Android de la même manière que sur ios (comprendre que l on n a pas moins ou plus d accès selon l OS de la plateforme mobile. En effet les autorisations sur Android sont là, mais elles ne sont pas exploitées sur la console AirWatch. 2/ Utilisation à la CEPAL a) L enrôlement «Over The Air» L enrôlement d un appareil mobile avec AirWatch est une procédure facile à mettre en œuvre ; dans la console AirWatch, on ajoute le terminal que l on veut enrôler en entrant les informations de l utilisateur. La console AirWatch va alors envoyer à l utilisateur un avec un QR-code (un code barre comportant n importe quel type d information) que l utilisateur devra flasher avec son terminal mobile via l application Agent qu il aura au préalablement téléchargé sur son magasin d application (Google Play Store, App Store d Apple, etc.) Alors, l application va demander à installer des certificats afin que le serveur MDM (accessible via la console AirWatch) puisse gérer le périphérique sans interaction de la part de l utilisateur. Pour l enrôlement, les appareils mobiles utilisent un protocole spécifique appelé SCEP (Simple Certificate Enrolement Protocol) qui sert à automatiser le déploiement des certificats X509 (qui eux-mêmes servent à authentifier l appareil ou l utilisateur). Sur ios, l application Agent demande d installer un «profil» ; qui est une sorte de «paquet» dans lequel plusieurs certificats sont, ainsi que des règles de restrictions et un clip Web (un raccourci sur l écran d accueil vers une ressource Internet). Ce «profil» est construit par le serveur MDM, et il n est pas le même selon l utilisateur, puisque tous les utilisateurs n ont pas les mêmes droits. (Plus ou moins de restrictions, des règles de mot de passe plus ou moins dur ) A savoir que l on peut modifier dans le futur le profil que l on injecte dans l ios.
9 " Sur Android, la chose est un peu différente car le système de «profil» n existe pas comme sur ios. Ici c est quand on installe l application que l on lui donne les permissions d administrer l appareil. En l occurrence elle a pratiquement le droit de tout faire. Cette application est aussi définie comme «administrateur de l appareil» pour avoir accès au système et pouvoir le modifier. Ainsi l application AirWatch a le droit de modifier des règles de mot de passe, crypter la carte SD, redémarrer le téléphone, passer des appels "
10 On notera qu à la Caisse d Epargne, l utilisation de son appareil mobile personnel pour son travail (BYOD ; Bring your own device) n est pas mis en place et est interdit. c) Les applications utilisées à la CEPAL Concrètement, dans le contexte de la Caisse d épargne, la solution de MDM AirWatch est utilisée comme suit : Application Utilisation par la Caisse d Epargne AirWatch Agent - Enrôlement des appareils mobiles professionnels - Supervision des appareils mobiles professionnels (géolocalisation, conformité ) - Configuration automatique des appareils mobiles pour correspondre aux exigences de sécurité de la société Content Locker - Stocke de manière sécurisée les contenus professionnels de l utilisateur (au standard de sécurité FIPS-140) - Donne accès aux ressources partagées, aux espaces partagés (le transport des données est chiffré par le protocole SSL 256-bit)
11 Inbox - Sécurisation complète des infrastructures d s professionnels - Configuration pour l accès aux s professionnels : - Soit par l application Inbox d AirWatch - Soit par le client Mail natif du système d exploitation (Android ou ios) - Forcer l ouverture des pièces jointes dans une application tolérée (par la politique de sécurité de l entreprise) comme par exemple Content Locker. AirWatch Browser - Accéder à l intranet Local de l entreprise - Limiter l accès à certains sites/ certaines ressources - Authentification automatique sur certains sites Web grâce aux identifiants d enrôlement.
12
DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios
Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch Version 1.0 Juin 2011 1 La multiplication des terminaux mobiles (iphone, ipad, ipod) pose de nombreux problèmes aux équipes IT
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailDéploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)
Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs
Plus en détailFiche produit. Important: Disponible en mode SaaS et en mode dédié
Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailWindows Phone conçu pour les entreprises.
Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée
Plus en détailCHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE
Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.
Plus en détailCANOPE de l Académie de MARTINIQUE. PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015
CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015 Modalités d inscription Modalités : Afin de permettre une prise en main directe sur les outils utilisés
Plus en détailDéploiement d iphone et d ipad Gestion des appareils mobiles (MDM)
Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et
Plus en détailMDM de MobileIron dans le contexte du BYOD
MDM de MobileIron dans le contexte du BYOD BYOD? Quoi faire risque sécurité? On veut plus de flexibilité communication moderne un seul appareil mobile Smartphones & tablettes -> B Y O D! situation juridique?
Plus en détailLES TABLETTES : GÉNÉRALITÉS
LES TABLETTES : GÉNÉRALITÉS Fonctionnement Qu est-ce qu une tablette tactile? Une tablette tactile est un appareil doté d'un écran qui permet d'interagir simplement en touchant l'écran ou à l'aide d'un
Plus en détailGuide d'administration
Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités
Plus en détailSOMMAIRE. 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3
SOMMAIRE 1. A quoi sert ce Document?... 3 2. Quel intérêt de faire cette Manipulation?... 3 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie...
Plus en détailDevice Management Premium & Samsung Knox
Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs
Plus en détailProcédure d enregistrement
Procédure d enregistrement Quelques clics suffisent pour configurer l accès aux prestations offertes au Grand Conseil Prérequis > Une connexion Internet et un navigateur web récent > Votre téléphone mobile
Plus en détailGuide de mise en œuvre de la politique BYOD
BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant
Plus en détailManuel de l utilisateur
Manuel de l utilisateur Nous vous remercions pour l achat de l appareil photo sportif GoXtreme WiFi. Avant d utiliser ce produit, veuillez lire attentivement ce guide pour optimiser ses performances et
Plus en détailFonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration
Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires
Plus en détailDématérialisation et mobilité
Dématérialisation et mobilité Comment gérer le dernier maillon du processus? 1 LA DEMATERIALISATION, UN ENJEU ECONOMIQUE ET ECOLOGIQUE La dématérialisation n est pas un sujet nouveau pour les entreprises,
Plus en détailFLUX POPCLUSTER PROCÉDURE D INSTALLATION ET D UTILISATION
FLUX POPCLUSTER PROCÉDURE D INSTALLATION ET D UTILISATION Introduction : Votre flux PopCluster permet d afficher des messages et photos envoyés depuis un smartphone sur l écran (vidéo projecteur, TV ou
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailiphone et ipad en entreprise Scénarios de déploiement
iphone et ipad en entreprise Scénarios de déploiement Septembre 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailSystems Manager Gestion de périphériques mobiles par le Cloud
Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.
Plus en détailIBM Endpoint Manager for Mobile Devices
IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de
Plus en détailPROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)
PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année
Plus en détailACCEDER A SA MESSAGERIE A DISTANCE
Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie
Plus en détailACCÉDER A SA MESSAGERIE A DISTANCE
ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.
Plus en détailLivre blanc: Bring Your Own Device Un concept avec beaucoup de potentiel
Livre blanc: Bring Your Own Device Un concept avec beaucoup de potentiel BYOD Un concept avec beaucoup de potentiel... 3 Comment réussir une intégration sûre dans l entreprise?... 3 Réglage des droits
Plus en détailLes tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12
Les tendances, la sécurité, le BYOD et le ROI de la mobilité July 12 1 Agenda Une stratégie mobile? Pourquoi, quand et comment. 1 La sécurité et la mobilité. 2 La gestion des mobiles, Bring Your Own Device
Plus en détailGuide de l'utilisateur de l'application mobile
Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery
Plus en détailLe nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)
IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge
Plus en détailBUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6
BUREAU VIRTUEL Utilisation de l application sur ipad Guide utilisateur Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 Utilisation du bureau virtuel sur ipad Table des matières PREAMBULE...2 QU
Plus en détailZENworks de Novell Gestion des technologies mobiles
ZENworks de Novell Gestion des technologies mobiles Richard Cabana Ingénieur techno-commercial principal rcabana@novell.com 514 833 0359 Éric Côté Gérant des ventes Ecote@novell.com 514.667.2160 Attachmate
Plus en détailVeille technologique - BYOD
Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,
Plus en détailMDM : Mobile Device Management
articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées
Plus en détailPoste virtuel. Installation du client CITRIX RECEIVER
SITEL Poste virtuel Installation du client CITRIX RECEIVER DOCUMENTATION UTILISATEUR Service informatique et télématique E-mail: hotline.sitel@unine.ch Téléphone : +41 32 718 20 10 www.unine.ch/sitel Table
Plus en détailFoire aux questions sur Christie Brio
Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,
Plus en détailSage 100 CRM Les compatibilités Version 8.02. Mise à jour : 2015 version 8
Sage 100 CRM Les compatibilités Version 8.02 Mise à jour : 2015 version 8 Composition du progiciel Votre progiciel est composé d un boîtier de rangement comprenant : le cédérom sur lequel est enregistré
Plus en détailCANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION. Programme1 : Domaines Numérique et Documentation Mars-Avril 2015
CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION Programme1 : Domaines Numérique et Documentation Mars-Avril 2015 Le mot du directeur Suite au récent décret procédant à une refonte statutaire,
Plus en détailProjet de déploiement de tablettes numériques aux Agents Généraux
Projet de déploiement de tablettes numériques aux Agents Généraux CRIP - 22 septembre 2012 Vincent Pelletier 2 I I Les Agences GENERALI Les Agents Généraux 1 000 agents généraux portent aujourd hui l enseigne
Plus en détailCALIPIA Synthèse 2013 de l offre Apple pour les entreprises www.calipia.com
CALIPIA Synthèse 2013 de l offre Apple pour les entreprises www.calipia.com 1 Synthèse Apple 2013 calipia research consulting training events Calipia est une SAS au capital de 62 500, fondée en juin 2003.
Plus en détailDe l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012
De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailModules InnovationCRM
Modules InnovationCRM Introduction Le but de ce document est de référencer les bonnes pratiques et premières astuces en cas de soucis de fonctionnement, permettant de balayer une grande partie des soucis
Plus en détailLes tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration
Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone
Plus en détailPourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company
Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction
Plus en détailUTILISATION DU LIVRE NUMÉRIQUE
UTILISATION DU LIVRE NUMÉRIQUE On a tous besoin de savoir POUR AGIR Cinéma et théâtre Communication Comptabilité Criminologie Culture Danse et musique Droit Économie Économie sociale Éducation Enseignement
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailGuide du déploiement Apple ios dans l éducation
Guide du déploiement Apple ios dans l éducation Votre école s apprête à lancer un programme sur ipad, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis
Plus en détailIBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems
IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles Serge RICHARD - CISSP Security Solution Architect, Security Systems Agenda Point de vue des utilisateurs et des entreprises
Plus en détailLogiciel de conférence Bridgit Version 4.6
Spécifications Logiciel de conférence Bridgit Version 4.6 Description du produit Le logiciel de conférence Bridgit est une application client/serveur bon marché qui vous permet de planifier facilement
Plus en détailRecommandations techniques
Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration
Plus en détailTECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction
Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,
Plus en détailLes solutions alternatives de déploiement d applications «pro»
Agenda Les solutions alternatives de déploiement d applications «pro» Type de déploiement Copie d applications sur des téléphones développement (débloqués) (limité quelques utilisateurs) A partir du Store
Plus en détailSOGECASH NET. vos opérations bancaires en ligne
ENTREPRISES GESTION DES FLUX SOGECASH NET vos opérations bancaires en ligne SOGECASH NET Gestion des comptes bancaires sur Internet Sogecash Net est un ensemble de services sur Internet, depuis un ordinateur,
Plus en détailLe marché des périphérique mobiles
MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction
Plus en détailFondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes
Fondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes COPYRIGHT Apple Inc. 2014 Apple Inc. Tous droits réservés. Le logo Apple est une marque d Apple Inc.,
Plus en détailCTIconnect PRO. Guide Rapide
CTIconnect PRO Guide Rapide Version 01.02.2013 CTIconnect PRO est une application de communication permettant aux utilisateurs du système de voir le statut de leurs collègues et de les contacter en 1 clic
Plus en détailProtégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes
L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE
Plus en détailSolution de sauvegarde pour flotte nomade
Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode
Plus en détailEtude d Exchange, Google Apps, Office 365 et Zimbra
I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques
Plus en détailManuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5
Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques
Plus en détailInstaller Office sur Ordinateur / Tablette / Smartphone
Installer Office sur Ordinateur / Tablette / Smartphone Table des matières Préface... 2 Installation Office sur Windows... 3 Installation Office sur Mac... 6 Installation Office sur ios... 10 Installation
Plus en détailFondamentaux de l intégration Mac 10.9 Ajout d un Mac à un réseau Windows ou autre réseau normalisé
Fondamentaux de l intégration Mac 10.9 Ajout d un Mac à un réseau Windows ou autre réseau normalisé COPYRIGHT Apple Inc. 2013 Apple Inc. Tous droits réservés. Le logo Apple est une marque d Apple Inc.,
Plus en détailGuide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2
Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...
Plus en détailTutoriel pour la configuration des ipad et son «rattachement» au CG
Tutoriel pour la configuration des ipad et son «rattachement» au CG Contexte : Les élus du conseil général du Cantal doivent prendre des décisions tout au long de l année sur différents thèmes (éducation,
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailNotice CUBE TALK 9x U65GT
Notice CUBE TALK 9x U65GT 1 2 3 4 5 6 7 8 Stockage Paramètres > Stockage Utilisez les paramètres de stockage pour surveiller l'espace utilisé et l'espace disponible dans la mémoire de stockage interne
Plus en détailBenjamin Morin SANSTABOO. L iphone OS 4. maîtrisé. pour l utilisateur avancé. Groupe Eyrolles, 2010, ISBN : 978-2-212-12746-1
Benjamin Morin SANSTABOO L iphone OS 4 pour l utilisateur avancé maîtrisé Groupe Eyrolles, 2010, ISBN : 978-2-212-12746-1 Table des matières 1. LE B.A.-BA DE L IPHONE..................................................
Plus en détailAppliances Secure Remote Access
Appliances Secure Remote Access Améliorer la productivité des collaborateurs mobiles et distants tout en les protégeant des menaces Les appliances Dell SonicWALL Secure Remote Access (SRA) offrent aux
Plus en détailManuel de Documents. Introduction... 2. Format des fichiers lus... 2. Fonctions supplémentaires... 2. Copier et partager des fichiers...
Manuel de Documents Table des matières Introduction... 2 Format des fichiers lus... 2 Fonctions supplémentaires... 2 Copier et partager des fichiers... 3 Transfert de données par USB... 3 Plateforme de
Plus en détailNovoSIP manuel de mise en service
NovoSIP manuel de mise en service L'installation est très simple: connecter un cable Ethernet fil CAT 5 (1 sur l'image ci-dessous) de votre commutateur PoE au portier NovoSIP, puis connectez la gâche électrique
Plus en détailModerniser vos postes de travail grâce à VMware
Moderniser vos postes de travail grâce à VMware Récapitulatif : une pression de toute part exercée sur les services informatiques OS PÉRIPHÉRI- QUES ACCÈS APPL. PRIS DANS UN CERCLE VICIEUX Récapitulatif
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailLes solutions mobiles et Cloud au service de votre productivité
Les solutions mobiles et Cloud au service de votre productivité Solutions services mobiles et Cloud you can *Bien sûr vous pouvez Optez pour la flexibilité, grâce aux solutions mobiles et services Cloud
Plus en détailLe stockage de données qui voit les affaires à votre manière. En hausse. nuage
Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d
Plus en détailOffice 365/WIFI/Courrier. Guide pour les étudiants
Office 365/WIFI/Courrier Guide pour les étudiants Table des matières Guide Office365... 2 Pour accéder à la suite Microsoft Office.... 5 Pour créer un nouveau document/télécharger un nouveau document...
Plus en détailMOBILE BANKING. Accès à vos opérations bancaires avec «BL Mobile Banking»
MOBILE BANKING Accès à vos opérations bancaires avec «BL Mobile Banking» BL Mobile Banking Vous souhaitez vous connecter à vos comptes via l application «BL Mobile Banking» depuis votre Smartphone. «BL
Plus en détailPreliminary Spec Sheet
ARNOVA présente sa nouvelle tablette Android : l'arnova 90 G3 Elle est dotée d'un grand et lumineux écran tactile LCD de 9" (soit environ 23 cm). Alimentée par un puissant processeur d 1 GHz, tout parait
Plus en détailBYOD : Suppression des frontières numériques professionnelles
BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise
Plus en détailFondamentaux de l intégration Mac 10.8. Ajout d un Mac à un réseau Windows ou autre réseau normalisé existant
Fondamentaux de l intégration Mac 10.8 Ajout d un Mac à un réseau Windows ou autre réseau normalisé existant Copyright Apple Inc. 2012 Apple Inc. Tous droits réservés. Le logo Apple est une marque d Apple
Plus en détailGarantir la sécurité de vos solutions de BI mobile
IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation
Plus en détailChrome for Work. CRESTEL - 4 décembre 2014
Chrome for Work CRESTEL - 4 décembre 2014 Connect Visualize Build Find Access 10 applications Web 3 appareils moyenne par employé Source : Forrester & Cisco. Accès sécurisé aux outils et aux données de
Plus en détailtestgratuit@empreinte.com
LIVE TV RIA MOBILE Avant propos page 2 Composantes de l offre page 3 Web TV page 4 Visualisation page 5 Live enrichi page 6 Hébergement page 7 Compatibilité page 8 Offre budgétaire page 9 Conditions Générales
Plus en détailDidier Perrot Olivier Perroquin In-Webo Technologies
Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo
Plus en détailVERSION 1.1 7 octobre 2014. Remote Access (accès à distance) Manuel d'utilisation
VERSION 1.1 7 octobre 2014 Remote Access (accès à distance) Manuel d'utilisation 2 Manuel abrégé Le Remote Access de BKW peut être utilisé afin d accéder au réseau BKW depuis des sites externes (hôtel,
Plus en détailLA TABLETTE, UN OUTIL POLYVALENT!
LA TABLETTE, UN OUTIL POLYVALENT! Formation assurée par M. Rigart Laurent Plan de la formation: Un descriptif technique de la tablette Se connecter à internet au collège Paramétrer le Play Store Entretenir
Plus en détailLe Web de A à Z. 1re partie : Naviguer sur le Web
1re partie : Naviguer sur le Web D abord, vous devez être connectés à l Internet : abonnement auprès d un fournisseur borne publique Wi-Fi via un réseau de téléphonie (3G, 4G, LTE) À la Grande Bibliothèque,
Plus en détailOptimiser pour les appareils mobiles
chapitre 6 Optimiser pour les appareils mobiles 6.1 Créer un site adapté aux terminaux mobiles avec jquery Mobile... 217 6.2 Transformer son site mobile en application native grâce à PhoneGap:Build...
Plus en détailGuide utilisation SFR Sync. SFR Business Team - Présentation
Guide utilisation SFR Sync SFR Business Team - Présentation SFR Sync ATAWAD Ecosystème complet Synchronisation de tous les appareils à partir du Cloud Simplicité Dossiers locaux synchronisés avec le Cloud
Plus en détailLe BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations
ALEX_ALDO/FOTOLIA LeMagIT eguide Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations Le BYOD, menaces ou opportunités?
Plus en détailAtelier numérique. Développement économique de Courbevoie. Internet / Extranet / Mobilité : Prospection et Support d'aide à la vente
Atelier numérique Développement économique de Courbevoie Jeudi 21 mars 2013 Internet / Extranet / Mobilité : Prospection et Support d'aide à la vente Actualités et Informations juridiques Atelier numérique
Plus en détailComprendre les outils mobiles
Les RDV etourisme de Cornouaille Un programme organisé et financé par Avec le partenariat Et le soutien de l Etat Atelier Juin 2014 Comprendre les outils mobiles Au menu 1 Définitions 2 Quelques chiffres
Plus en détailPC, Tablette, Smartphone, comment choisir ce qui me convient le mieux?
PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux? WEB Recherche d information E commerce E banking Mail Chat / Vidéo conférence Apprendre, se former Partager > réseaux sociaux Jouer
Plus en détailOpenScape Business. La solution de communications unifiées tout-en-un pour les PME
OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.
Plus en détail