Bring Your Own Device (BYOD)
|
|
- Corinne Lesage
- il y a 8 ans
- Total affichages :
Transcription
1 Bring Your Own Device (BYOD) Membres du groupe : Nicolas BOUTET Philippe DURIX Thomas KERHERVE Sébastien MONTET Marc STEFFANN Sami ZEROUTA Coaché par : Valérian COURTILLON Comment sécuriser les usages du BYOD? 1
2 Sommaire 1 Introduction Le phénomène BYOD Les solutions de sécurisation du BYOD 4 Les stratégies des grands acteurs 5 Conclusion
3 Introduction BYOD : Bring Your Own Device Tendance récente, marché de solutions jeune et saturé Enjeux importants Confort utilisateur Risques juridiques et risques liés à la sécurité Potentiels gains financiers et de productivité pour les utilisateurs - Quelles solutions envisager en fonction de l usage voulu du BYOD? - Quelles sont les stratégies des grands acteurs pour le BYOD, tels que Microsoft, Apple et Google?
4 Le phénomène BYOD : 60% des entreprises interrogées ont déjà mis en place ou prévu de lancer au cours des douze prochains mois un programme BYOD pour terminaux mobiles. Les chiffres clés liés au BYOD 7 utilisateurs sur 10 80% des DSI 87% des PME $00 à $100 10% des DSI 4% des entreprises Françaises Sont satisfaits par le BYOD Pensent que le BYOD apporte un avantage concurrentiel Ont adopté l usage BYOD Serait le gain annuel par collaborateur (selon son poste) estimé par Cisco IBSG Pensent que les utilisateurs sont conscients des risques liés au BYOD Interdisent l usage de terminaux personnels en entreprise Problème: Comment sécuriser les usages du BYOD, afin de satisfaire les employés, la DSI, le RSSI, le(s) responsable(s) financier(s),? 4
5 Les enjeux et défis Financiers Participation de l employé à l achat du terminal Coûts cachés liés à la gestion/support du terminal Juridiques et RH Aucune jurisprudence sur le BYOD Egalité au travail : moyens des utilisateurs Organisationnels Charte d'utilisation à mettre en place pour éviter les abus de l'employeur et/ou de l'employé Ex: Solutions permettant l accès/contrôle au terminal utilisateur Système d information Les parcs IT et applicatif doivent pouvoir être adaptés à ce nouvel usage Sécurité Infiltration/exfiltration de données : contrôle du terminal non systématique Interdire le BYOD, c est inciter l utilisateur à contourner cet obstacle 5
6 Les solutions de sécurisation du BYOD Agenda 1 Qu est ce qu une solution? Les différentes approches Quelle approche choisir? 6
7 Qu est-ce qu une solution? Définition Une succession de briques logicielles et matérielles permettant de gérer des terminaux non contrôlés Objectifs Garder le contrôle sur les données de l entreprise Protéger le système d information de l entreprise Ne pas gêner l utilisateur Comment les solutions atteignent ces objectifs? 7
8 Les solutions de sécurisation du BYOD Agenda 1 Qu est ce qu une solution? Les différentes approches Quelle approche choisir? 8
9 Les différentes approches Déport d affichage Forces Faiblesses 1 Les données sont conservées du côté de l entreprise 1 Connexion au SI de l entreprise nécessaire Protocoles déjà répandus dans le monde de l entreprise Ne convient pas aux petits écrans Clients disponibles sur toutes les plateformes Infrastructure coûteuse si elle n est pas déjà en place A privilégier pour sécuriser un parc de PCs portables 9
10 Les différentes approches Mobile Device Management Forces Faiblesses 1 Outils de gestion et d administration de flotte 1 La politique de sécurité de l entreprise est imposée sur tout le terminal Déploiement d applications Pas de distinction entre l espace professionel et personel Politique de sécurité Pas de respect de la vie privée A privilégier pour sécuriser un parc de terminaux mixtes 10
11 Les différentes approches Bulle professionelle Forces Faiblesses 1 Séparation entre l espace professionnel et privé 1 Le nombre de systèmes supportés par une solution est très limité Applications sécurisées disponible sur l environnement professionel Choix d application pauvre Administration à distance de l espace professionelle Mauvaise ergonomie A privilégier pour sécuriser un parc de mobiles 11
12 Les solutions de sécurisation du BYOD Agenda 1 Qu est ce qu une solution? Les différentes approches Quelle approche choisir? 1
13 Quelle approche choisir? Il n y a pas de solution parfaite 1
14 Les grands acteurs Quels sont les objectifs et le positionnement de ces trois géants? 14
15 Les grands acteurs Position dominante en entreprise Grande part de marché sur les PC Présence des technologies Microsoft (Exchange, Office...) En retard sur le mobile (Windows Phone 7 a une faible part de marché) Windows 8 et la tablette Surface pourraient changer la donne DirectAccess Windows To Go Microsoft ne semble pas encore prêt pour le BYOD mais Windows 8 risque de changer les choses 15
16 Les grands acteurs Très présent sur le mobile via Android 65% de part de marché 1.M activations / jour OS ouvert donc modifiable plus en profondeur que ses concurrents Permet de développer des solutions plus poussées Rend possible l'utilisation de versions customisées d'android Problèmes de fractionnement de son marché Il est difficile pour les éditeurs de supporter et de maintenir leur solution pour qu'elle fonctionne sur un grand nombre de versions différentes d'android Android a un gros potentiel en terme de BYOD mais requiert un effort particulier pour être supporté et a une opportunité de percer le marché professionnel 16
17 Les grands acteurs Terminaux amenés par le biais des utilisateurs OS très mature Technologie prête pour l'entreprise (ios et OS X) OS très fermé avec des fonctions de sécurité plus avancées que sur Android Grosse pénétration du marché 0% de part de marché mondiale pour ios Plate-forme prisée en entreprise (cf. schéma) Source : GOOD Apple semble être l'acteur le plus avancé sur le terrain du BYOD et le mieux préparé 17
18 Les grands acteurs Conclusion Les approches du BYOD ne sont pas identiques Les OS mobiles sont (en train d être) préparés pour l arrivée du BYOD Les grands acteurs s intéressent clairement au BYOD 18
19 Conclusion générale Marché mature et en pleine croissance Nombreuses solutions et approches Tous les systèmes ne sont pas supportés Les grands acteurs du marché accompagnent la tendance 19
20 Questions?
Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD) Comment sécuriser les usages du BYOD? Ce document a été réalisé dans le cadre de la SRS Day 2012. La SRS Day est un événement annuel organisé par les étudiants de la majeure
Plus en détailEnquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno
Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailBYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE
Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept
Plus en détailCANOPE de l Académie de MARTINIQUE. PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015
CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015 Modalités d inscription Modalités : Afin de permettre une prise en main directe sur les outils utilisés
Plus en détailCHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE
Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.
Plus en détailVeille technologique - BYOD
Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,
Plus en détailBYOD : Suppression des frontières numériques professionnelles
BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise
Plus en détailpour Une étude LES DÉFIS DES DSI Avril 2013
Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis
Plus en détailConsumérisationde l IT et sécuritédes SI. Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France
Consumérisationde l IT et sécuritédes SI Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France Sommaire Vision et défis du DSI Approche Sécurité du terminal Protection infrastructure
Plus en détailMDM : Mobile Device Management
articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées
Plus en détailDevice Management Premium & Samsung Knox
Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs
Plus en détailNOUVEAUX USAGES IT, NOUVEAUX DÉFIS
Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.
Plus en détailConcours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points.
INDICATIONS DE CORRECTION Technicien principal de 2 ème classe Spécialité Ingénierie, Informatique et Systèmes d information Epreuve de rapport technique (externe, interne et troisième voie) Remarques
Plus en détailLe BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations
ALEX_ALDO/FOTOLIA LeMagIT eguide Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations Le BYOD, menaces ou opportunités?
Plus en détailDématérialisation et mobilité
Dématérialisation et mobilité Comment gérer le dernier maillon du processus? 1 LA DEMATERIALISATION, UN ENJEU ECONOMIQUE ET ECOLOGIQUE La dématérialisation n est pas un sujet nouveau pour les entreprises,
Plus en détailCANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION. Programme1 : Domaines Numérique et Documentation Mars-Avril 2015
CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION Programme1 : Domaines Numérique et Documentation Mars-Avril 2015 Le mot du directeur Suite au récent décret procédant à une refonte statutaire,
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailRecommandations techniques
Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration
Plus en détailPrésentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel
Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La
Plus en détailLe nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)
IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge
Plus en détailQuel système d'exploitation mobile est le plus fiable?
Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque
Plus en détailTABLE RONDE TÉLÉTRAVAIL ET BYOD
François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier
Plus en détail200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées
E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r
Plus en détailEnquête Individus 2014 : smartphone, tablette & cloud. Nicolas Deporte Observatoire du GIS M@rsouin. Bretagne 2012 (Marsouin)
Enquête Individus 2014 : smartphone, tablette & cloud Nicolas Deporte Observatoire du GIS M@rsouin Evolution de l équipement 2011-2014 France 2011 (Credoc) Bretagne 2012 (Marsouin) France 2013 (Credoc)
Plus en détailGuide de mise en œuvre de la politique BYOD
BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant
Plus en détailACCEDER A SA MESSAGERIE A DISTANCE
Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie
Plus en détailACCÉDER A SA MESSAGERIE A DISTANCE
ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.
Plus en détailquelques chiffres clés
d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S
Plus en détailAPPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014
APPLICATIONS MOBILES Catalogue de services 21.01.2014 Sommaire 1 2 Catalogue d applications mobiles types Organisation (5) Communication & Collaboration (3) Gestion d activités de services (3) CRM / B2C
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailBig Data : se préparer au Big Bang
Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs
Plus en détailnetzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices
netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices Résultats exclusifs de l'étude systématique des 10 000 plus grandes entreprises en Suisse à leur
Plus en détailCommunications unifiées
Communications unifiées Objectif : L'évolution des technologies a permis une miniaturisation et au final la disponibilité d'outils(voix, Internet, GPS, photo, stockage, accès outils pro/perso...) autrefois
Plus en détailProjet de déploiement de tablettes numériques aux Agents Généraux
Projet de déploiement de tablettes numériques aux Agents Généraux CRIP - 22 septembre 2012 Vincent Pelletier 2 I I Les Agences GENERALI Les Agents Généraux 1 000 agents généraux portent aujourd hui l enseigne
Plus en détailWindows Phone conçu pour les entreprises.
Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée
Plus en détailTechnologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011
Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en en-famenne Janvier 2011 Centre de compétence Programme Introduction Technologies mobiles: le contenant Tactile non, multitouch oui!
Plus en détailIT au service de l entreprenariat: la croissance par l innovation
1 IT au service de l entreprenariat: la croissance par l innovation Intervenants : Coura FALL Directrice Marketing, Orange Business Services Khardiata Ndiaye DIACK Coordonnatrice des 2 programmes - Directrice
Plus en détailIBM Endpoint Manager for Mobile Devices
IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailLES TABLETTES TACTILES
LES TABLETTES TACTILES Une tablette tactile, pour quoi faire? Pour se détendre Pour téléphoner Pour surfer sur Internet Pour jouer Pour faire comme tout le monde Pour se détendre Un des domaines de prédilection
Plus en détailAgenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après?
Agenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après? Il était une fois Stratégie connaitre, définir, planifier Outils Interfaces Usages
Plus en détailwww.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management
www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management Intégrer la gestion des actifs informatiques et le Service Management Réduire les coûts, renforcer l agilité,
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détailBUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6
BUREAU VIRTUEL Utilisation de l application sur ipad Guide utilisateur Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 Utilisation du bureau virtuel sur ipad Table des matières PREAMBULE...2 QU
Plus en détailÉtude : Les PME à l heure du travail collaboratif et du nomadisme
Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à
Plus en détailOpenScape Business. La solution de communications unifiées tout-en-un pour les PME
OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.
Plus en détailIntervenants. Thomas d'erceville Project Manager. Christian NGUYEN Practice Manager IT Quality
Intervenants Thomas d'erceville Project Manager Christian NGUYEN Practice Manager IT Quality 2 14/04/2015 De l'assurance qualité à l'ingénierie des tests logiciels 1. Contexte général des tests mobiles
Plus en détailLe baromètre trimestriel du Marketing Mobile en France
Le baromètre trimestriel du Marketing Mobile en France // 3 ème édition // T2 2013 En collaboration avec Introduction & Crédits Cette présentation a été conçue et réalisée par la Mobile Marketing Association
Plus en détailLes tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12
Les tendances, la sécurité, le BYOD et le ROI de la mobilité July 12 1 Agenda Une stratégie mobile? Pourquoi, quand et comment. 1 La sécurité et la mobilité. 2 La gestion des mobiles, Bring Your Own Device
Plus en détailFSN OpenPaaS Livrable L1.1.2 01/06/2012 16/10/2012
Propriétés du Document Source du Document Titre du Document Analyse de l'évolution du marché de la mobilité Module(s) Responsable Auteur(s) / contributeur(s) Statut du Document LINAGORA Jean-Pierre Lorré,
Plus en détailLOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS
LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel
Plus en détailune expérience de 30 ans dans l infrastructure
une expérience de 30 ans dans l infrastructure Contact Presse : Yves CLISSON : Président de TELELOGOS Tél. : 02 41 22 70 00 yclisson@telelogos.com TELELOGOS - 3, avenue du Bois l Abbé Angers Technopole
Plus en détailNet Managers 2007. «Internet & la Mobilité» HELSINKI, 26-29 Juin 2007.
Net Managers 2007 «Internet & la Mobilité» HELSINKI, 26-29 Juin 2007. Les chiffres et informations de cette présentation ont été tirés du Baromètre DELL IDC de la mobilité Avril 2007 Identifier quelles
Plus en détailCCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)
CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre
Plus en détailPolitique d'utilisation des dispositifs mobiles
ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation
Plus en détailLe baromètre trimestriel du Marketing Mobile en France
Le baromètre trimestriel du Marketing Mobile en France // 6 ème édition // Juin 2014 Données à fin mars 2014 En collaboration avec Introduction & Crédits Cette présentation a été conçue et réalisée par
Plus en détailOffice Pro Plus. Procédures d installation. Direction des Systèmes d Information Grenoble Ecole de Management. Date de publication Juin 2014
Office Pro Plus Procédures d installation Date de publication Juin 2014 Direction des Systèmes d Information Version 1.1 Introduction Office Pro Plus 2013 vous est désormais offert pour toute la durée
Plus en détailLes tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration
Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone
Plus en détailIphone vs. Android. Mardi 17 Novembre 2009 Paris, la Défense. Xavier PARADON, Directeur Technique Valtech Training xavier.paradon@valtech-training.
Mardi 17 Novembre 2009 Paris, la Défense Iphone vs. Android Xavier PARADON, Directeur Technique Valtech Training xavier.paradon@valtech-training.fr Anthony DAHANNE, Consultant Valtech Technology Consulting
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailNote comparative entre les caractéristiques des tablettes numériques, smartphones et pocket PC pour la collecte de données naturalistes de terrain
Note comparative entre les caractéristiques des tablettes numériques, smartphones et pocket PC pour la collecte de données naturalistes de terrain 20/03/2012 Très répandues dans la gestion des stocks et
Plus en détailLe SI et ses utilisa-tueurs Perspectives sur la stratégie IT des organisations à l heure du Cloud Computing
Le SI et ses utilisa-tueurs Perspectives sur la stratégie IT des organisations à l heure du Cloud Computing Sébastien Tran ISC Paris Emmanuel Bertin Orange Labs Telecom SudParis introduction évolution
Plus en détailPourquoi toutes les entreprises peuvent se priver de centrale téléphonique?
WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises
Plus en détailibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management
ibelem ENJOY MOBILITY Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management De l art de bien choisir «Devine, si tu peux,
Plus en détailSolution téléphonique globale(1) : sur votre facture téléphonique globale! Configuration minimale requise : 1 fax + 1 fixe+ 1mobile.
Solution téléphonique globale(1) : = 1 Facture Unique! Jusqu à -50% d économie sur votre facture téléphonique globale! Configuration minimale requise : 1 fax + 1 fixe+ 1mobile. (1) Offre accessible aux
Plus en détailLe marché des périphérique mobiles
MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction
Plus en détailMobilité : le poste de travail idéal pour chaque utilisateur
Mobilité : le poste de travail idéal pour chaque utilisateur Philippe Labaste Directeur Europe du Sud Dell Cloud Client Computing Espace Grande Arche Paris La Défense Les nouvelles technologies apportent
Plus en détailModule 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15
Introduction Aujourd hui, les nouvelles technologies sont de plus en plus présentes et une masse considérable d informations passe par Internet. Alors qu on parle de monde interconnecté, de vieillissement
Plus en détailWIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ
WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier
Plus en détailLES SYNTHÈSES SOLUCOM. n o 44. Observatoire de la transformation des entreprises BYOD. Peut-on laisser la sphère privée s inviter en entreprise?
LES SYNTHÈSES SOLUCOM n o 44 Observatoire de la transformation des entreprises BYOD Peut-on laisser la sphère privée s inviter en entreprise? BYOD Gérôme Billois est manager chez Solucom. Diplômé de l
Plus en détailFiche produit. Important: Disponible en mode SaaS et en mode dédié
Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous
Plus en détailDes collaborateurs mobiles sans infrastructure sur site complexe et coûteuse
Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un
Plus en détailLES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE
LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE ECOM 2015 CLIO SA / YOANN PELÉ / RESPONSABLE MOBILITÉ @YOANNPELE STAND C11 AGENDA 1. Présentation CLIO SA 2. Les Apps d Entreprise 3. 10 points
Plus en détailLE BYOD EN ENTREPRISE
LE BYOD EN ENTREPRISE 1) PRESENTATION ET USAGES... 2 a) Présentation du phénomène BYOD... 2 b) LE BYOD : quels usages?... 3 2) LE BYOD EN CHIFFRES... 3 3) LE BYOD : AVANTAGES ET INCONVENIENTS... 6 a) Avantages...
Plus en détailPoste virtuel. Installation du client CITRIX RECEIVER
SITEL Poste virtuel Installation du client CITRIX RECEIVER DOCUMENTATION UTILISATEUR Service informatique et télématique E-mail: hotline.sitel@unine.ch Téléphone : +41 32 718 20 10 www.unine.ch/sitel Table
Plus en détailProtégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes
L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE
Plus en détailLa sécurisation des mobiles dans l entreprise
La sécurisation des mobiles dans l entreprise Jean-Marie MELE // IT & Network Security International and Backbone Network Factory Orange Labs Networks and Carriers // France Télécom IPv6 day IPv6 access
Plus en détailActivité 3.1 - Architecture VDI & Migration de Serveur
2013-2015 Activité 3.1 - Architecture VDI & Migration de Serveur Rayane BELLAZAAR Victor CHANTELOUP Jérémy GRONDIN Jérémy LOPES BTS SIO Option SISR 2 ème années 2014-2015 Sommaire INTRODUCTION... 1 I.
Plus en détailCALIPIA Synthèse 2013 de l offre Apple pour les entreprises www.calipia.com
CALIPIA Synthèse 2013 de l offre Apple pour les entreprises www.calipia.com 1 Synthèse Apple 2013 calipia research consulting training events Calipia est une SAS au capital de 62 500, fondée en juin 2003.
Plus en détailÉTUDE IT FOCUS ENJEUX ET PERSPECTIVES 2015 POUR LA DSI JANVIER 2015. en partenariat avec. Etude IT Focus 2015- Le Monde Informatique 1/35
ÉTUDE IT FOCUS ENJEUX ET PERSPECTIVES 2015 POUR LA DSI JANVIER 2015 en partenariat avec Etude IT Focus 2015- Le Monde Informatique 1/35 SOMMAIRE INTRODUCTION MÉTHODOLOGIE I BUDGETS INFORMATIQUES : UNE
Plus en détailNote technique. Recommandations de sécurité relatives aux ordiphones
DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre
Plus en détailSécurité et Consumérisation de l IT dans l'entreprise
Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U
Plus en détailTable des matières. Page 1 de 7
Table des matières Norme sur la prise en charge des navigateurs par les sites et applications Web... 2 1.0 Description de la norme... 2 2.0 Dans quels cas doit-on appliquer la présente norme?... 4 3.0
Plus en détailIBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems
IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles Serge RICHARD - CISSP Security Solution Architect, Security Systems Agenda Point de vue des utilisateurs et des entreprises
Plus en détailChapitre 1 Retour en arrière
Chapitre 1 : Retour en arrière 1 Chapitre 1 Retour en arrière Chapitre 1 : Retour en arrière 2 1. Difficultés de développer pour les systèmes embarqués Quelques contraintes à prendre en compte : - Mémoire:
Plus en détailLES TABLETTES : GÉNÉRALITÉS
LES TABLETTES : GÉNÉRALITÉS Fonctionnement Qu est-ce qu une tablette tactile? Une tablette tactile est un appareil doté d'un écran qui permet d'interagir simplement en touchant l'écran ou à l'aide d'un
Plus en détailPoste de travail Bancassurance
Poste de travail Bancassurance Vision & perspectives. marc.wroblewski@sogeti.com 1 Agenda 1. ETAT DE L ART DE LA RELATION CLIENT 2. APPORT DU POSTE DE TRAVAIL 3. REVUE DE SOLUTIONS 4. CONCLUSION / PRÉCONISATIONS
Plus en détail«Les hommes et le métier sont au cœur du projet informatique»
«Les hommes et le métier sont au cœur du projet informatique» Rédacteurs : Yannick DESMONT y.desmont@camoai.com Jean-Marc TOUZARD jm.touzard@camoai.com C AMOA I Conseil Assistance à Maîtrise d OuvrAge
Plus en détailTutoriel pour la configuration des ipad et son «rattachement» au CG
Tutoriel pour la configuration des ipad et son «rattachement» au CG Contexte : Les élus du conseil général du Cantal doivent prendre des décisions tout au long de l année sur différents thèmes (éducation,
Plus en détailSystems Manager Gestion de périphériques mobiles par le Cloud
Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.
Plus en détailLOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR
LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR Stéphane Aicardi, Sylvain Ferrand, Danh Pham Kim Les différents types d appareils mobiles Smartphone, tablette, appareils
Plus en détailChrome for Work. CRESTEL - 4 décembre 2014
Chrome for Work CRESTEL - 4 décembre 2014 Connect Visualize Build Find Access 10 applications Web 3 appareils moyenne par employé Source : Forrester & Cisco. Accès sécurisé aux outils et aux données de
Plus en détailIGEL : Le «cloud sourcing», un nouveau marché pour les clients légers
Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites
Plus en détailCan we trust smartphones?
Can we trust smartphones? Mathieu.RENARD@Sogeti.com - 03/10/2012 Synthèse Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solutions de sécurité peut permettre d atteindre
Plus en détailGuide de configuration. Logiciel de courriel
Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires
Plus en détail