smartphones ICT Solutions SECURITY Utilisation professionnelle des Conseils ICT pour indépendants et PME Mieux vaut prévenir que guérir

Dimension: px
Commencer à balayer dès la page:

Download "smartphones ICT Solutions SECURITY Utilisation professionnelle des Conseils ICT pour indépendants et PME Mieux vaut prévenir que guérir"

Transcription

1 Numéro 2 I Décembre 2011 ICT Solutions Conseils ICT pour indépendants et PME Utilisation professionnelle des smartphones Twitter Votre entreprise sous les projecteurs Explication HealthGuard SharePoint Internet et PME Quels critères prendre en compte? Mieux vaut prévenir que guérir SECURITY

2 Partenaire fiable Quels sont les critères de choix d une entreprise pour leur partenaire ICT? 1. Expertise : Vous attendez de votre partenaire qu il soit un spécialiste dans son domaine. Cette spécialisation va très loin en termes d ICT : du matériel au réseau en passant par les télécoms et la sécurité. 2. Accessibilité : Un partenaire ICT local est dans tous les sens du terme facilement accessible pour la PME. 3. Fiabilité : Il est essentiel que votre partenaire ICT soit une entreprise saine et solvable. Vous le choisissez en effet pour votre politique ICT à long terme. L ICT est complexe : les technologies évoluent à un tel rythme qu il est pratiquement impossible pour une PME de tout comprendre et de tout mettre en œuvre. L ICT regroupe en outre la communication, l informatique et les télécoms. Un élément ne peut fonctionner sans les autres. Beaucoup de PME n ont pas de stratégie ICT, ne connaissent pas précisément le coût de leurs ICT ni comment elles peuvent les aider à optimiser leurs processus d entreprise. Il est par conséquent primordial de disposer d un bon partenaire ICT. Un partenaire qui soit suffisamment compétent pour suivre toutes les évolutions et les nouvelles opportunités. Un partenaire qui peut en outre vous proposer des solutions end-to-end. Un partenaire qui vous offre une connexion réseau fiable et redondante, qui comprend vos besoins ICT et qui aide votre entreprise à se défendre contre tous les dangers en ligne. Ces trois thèmes la connexion, le partenaire ICT et la sécurité sont abordés dans ce numéro. Je vous souhaite une agréable lecture. Jean-Michel Courtoy Vice-president division PME Belgacom jean-michel.courtoy@belgacom.be P.-S. : Si vous possédez une petite PME, vous pouvez vous adresser à notre réseau de Bizz Corners et d ICT Agents. Quant aux PME de plus grande taille, elles seront soutenues par leur account manager et nos ICT Experts. ICT Agents et ICT Experts, deux labels qui garantissent la qualité du partenaire. Vous les trouverez sur ou sur www. belgacom-bridging-ict.be Dans ce numéro 3 édito 4 Comment vous protéger contre la criminalité numérique? Il ne faut pas négliger les risques en ligne. Mais il ne faut pas paniquer non plus. 8 La bonne voie vers les nuages Si votre entreprise possède des données et des applications dans le cloud, l utilisation dépend fortement de votre connexion internet. 12 L utilisation professionnelle des smartphones Un smartphone ne sert plus seulement à téléphoner, il peut devenir une arme puissante dans votre environnement de vente. 14 à quoi reconnaît-on un bon partenaire ICT? De nombreuses PME confient leurs besoins ICT à un partenaire externe. Pour toutes vos questions sur les solutions IT spécifiques, adressez-vous à nos account managers ou à notre réseau d experts et d agents ICT. Rendez-vous sur pour trouver les spécialistes proches de chez vous. 16 Explication : HealthGuard Engagez votre propre manager IT pour un environnement IT sain. 17 Test : SharePoint Le couteau suisse des applications professionnelles. 18 Votre entreprise sur les réseaux sociaux Cinq conseils pour profiter des réseaux sociaux. 19 Infographie sécurité IT Une édition du Groupe Belgacom Numéro 2, décembre 2011 éditeur responsable : Belgacom S.A. de droit public, Bd Roi Albert II, Bruxelles Concept et réalisation : Minoc Business Press nv, Parklaan 22 b10, 2300 Turnhout décembre

3 Comment se protéger de la criminalité numérique? Qu il s agisse de pirates, d ordinateurs infectés ou de botnets, les risques que court votre entreprise sur internet ne doivent pas être sousestimés. Il n y a cependant pas de raison de paniquer si vous prenez vos précautions. Si vous tapez Heidi Klum sur Internet, il y a une chance sur dix que vous tombiez sur un site web malveillant. D après une étude de l entreprise de sécurité en ligne McAfee, le top modèle est la célébrité la plus dangereuse du web. Internet fourmille de sites malwares qui appâtent les internautes en leur promettant des informations sur des célébrités, mais qui en réalité installent un logiciel malveillant sur votre PC. Chaque jour, nous sommes informés de ces malwares qui infiltrent nos ordinateurs pour les intégrer à un botnet. Les entreprises ne sont pas à l abri. Lors d une conférence sur la criminalité en ligne à Londres, Symantec, un autre spécialiste de la sécurité internet, a attiré l attention sur la vague d attaques en ligne qui s est déroulée cet été. Une cinquantaine de grandes entreprises, notamment du secteur de la chimie, ont subi des atta- ques au départ de la Chine. Certaines de ces entreprises font partie du Fortune 100, le classement des cent plus grandes entreprises sur base de leur chiffre d affaires annuel. Notre pays n est pas immunisé non plus contre la cybercriminalité. Récemment, un botnet, qui relie entre eux différents ordinateurs piratés, a investi les serveurs belges de l opérateur de noms de domaines DNS.be. Il n a pas causé de dégâts au trafic internet belge, mais la cyberpolice belge a été avertie. Le CERT (Belgian National Computer Emergency Response Team) et la FCCU (Federal Computer Crime Unit), sont deux services que l on pourrait qualifier respectivement de police et de service d incendie internet. Ils enquêtent tous deux sur ces faits récents. Ceintures de sécurité Les risques sont donc bien réels. Tous les entrepreneurs n en sont cependant pas conscients. Dans de nombreuses PME, la sécurité n est pas une priorité. Elles ne sont pas non plus soumises à des contraintes externes, comme un cadre légal spécifique qui s applique cependant aux grandes entreprises. La situation évolue également de plus en plus rapidement. Il y a quelques années de cela, les choses étaient encore relativement simples. Il vous suffisait d installer un progiciel antivirus sur chacun des ordinateurs de l entreprise pour bénéficier d une protection valable. Aujourd hui, une bonne protection intervient à plusieurs niveaux. La protection est également intégrée dans certaines applications, par exemple pour offrir l accès à vos applications e- commerce à des tiers comme vos clients ou fournisseurs. Cela implique que la sécurité ou mieux, la détermination de qui aura accès à quelles données, et à quel moment doit être précisée à l avance au niveau de l architecture, lors du développement des applications. Indépendamment de cela, une bonne protection pour une PME moyenne est composée d au moins trois ceintures de sécurité, et parfois de quatre. Nous les passons ici en revue en tenant compte des besoins (et des budgets) des PME. Ceinture de sécurité 1 L antivirus Les logiciels qui sont installés sur les PC individuels (ou les appareils mobiles) des utilisateurs sont la plus ancienne forme de protection informatique. Ici, il Qu est-ce qu un botnet? s agit de protéger les ordinateurs ou les appareils individuels. La gestion de ces applications se déroule au départ d une suite de sécurité centrale. De préférence, cette suite comprendra une interface de gestion centrale. Cela permet de gagner du temps et donc de réagir plus rapidement et plus puissamment en cas d attaque virale. L administrateur réseau peut installer le logiciel efficacement, mettre en place des chartes d utilisation et vérifier facilement si toutes les suites fonctionnent convenablement et sont parfaitement à jour. Une solution centralisée est évidente pour les grandes entreprises, mais elle est également utile pour les PME. La plupart des progiciels antimalwares proposent une gestion centralisée sans exiger de paramétrage compliqué. Si le terme antivirus est encore largement répandu, les risques rencontrés aujourd hui comprennent bien d autres menaces que les simples virus (comme par exemple les spywares et le spam). C est pourquoi on parlera de préférence d endpoint security ou d antimalware. Les applications vous protègent en effet aussi contre le spam (le courrier indésirable), les rootkits (des programmes installés par un tiers sur l ordinateur de sa victime pour avoir accès au système informatique), les spywares (logiciels espions), le phishing (un logiciel qui recueille Imaginez que vous recevez par mail, via Twitter ou Facebook un lien vers une vidéo amusante. Le message émane d une de vos relations professionnelles et vous cliquez sur le lien. La vidéo n est pas immédiatement visible, un pop-up vous informe que vous devez au préalable installer le lecteur Flash. En réalité, il ne s agit pas de Flash mais d un malware. Dès que vous allumez votre ordinateur, il devient un PC zombie qui tente d entrer en contact avec un command & control server. Les PC zombies sont utilisés à distance par ces serveurs pour envoyer du spam ou pour enregistrer vos données personnelles dès que vous surfez sur un site bancaire. Un command & control server est dans la plupart des cas un serveur web ou un site web piraté. On retrouve ce genre de serveurs dans les PME et chez les petits indépendants, par exemple, même en Belgique. les informations d un utilisateur et les transfert à un tiers) et les vers (des programmes informatiques qui se dupliquent eux-mêmes). Ces logiciels sont tous pourvus d une fonction de quarantaine qui isole les ordinateurs infectés du réseau et offre l accès à tous les outils nécessaires pour supprimer l infection. Malgré la mode du cloud computing (voir ceinture de sécurité 4), où la sécurité se règle de plus en plus au niveau du réseau, le niveau de l antimalware individuel reste crucial. En tant Aujourd hui, une bonne protection intervient à plusieurs niveaux. qu entreprise, il vaut mieux prévoir une protection minimale (et locale) sur le PC-même, notamment parce que le PC en question n est pas en permanence connecté au réseau pour être protégé. Ceinture de sécurité 2 L accès au réseau Certaines PME prévoient un second type de protection: l accès au réseau. En fait, ce dernier fait office de première ceinture de sécurité. Les portables peuvent en effet être à l origine de failles de sécurité parce qu ils sont souvent utilisés à domicile et par là même en contact avec un réseau moins sécurisé. Pour que ces machines restent à jour 4 décembre

4 Procédures fixes Nous avons parlé de la sécurité traditionnelle. Outre la technologie et le facteur humain, les procédures sont également d une importance cruciale. Il est essentiel qu en tant qu entreprise, vous suiviez des procédures fixes quand, par exemple, un de vos employés vous quitte. Souvent, des personnes qui ne travaillent plus pour l entreprise depuis des années conservent leur accès aux systèmes de l entreprise. Un élément comme le back-up & restore des données n est pas tant une question de technologie que de procédures. Cet élément est de plus en plus souvent pris en compte. Les PME consacrent également plus d attention et d argent à la disaster recovery. Non seulement pour assurer la continuité de l entreprise, mais également pour se remettre rapidement des problèmes causés par une panne IT ou une catastrophe comme un incendie ou une inondation. Voyez également l infographie des différentes ceintures de sécurité en page 19. même si elles sont absentes du réseau de l entreprise, il vaut mieux installer dans le réseau de l entreprise un contrôle de réseau (ou Network Access Control). Avant qu un portable puisse accéder au réseau de l entreprise, il sera par exemple spécifiquement contrôlé pour savoir si le système est connu, à jour et s il dispose d une suite de sécurité correctement paramétrée. Si ce n est pas le cas, l utilisateur n aura pas accès au réseau ou ne bénéficiera que d un accès réduit. Une telle approche correspond tout à fait à la nouvelle tendance bring your own device qui apparaît dans de nombreuses entreprises. De plus en plus d employés utilisent leur appareil personnel au bureau. Via le contrôle de réseau, ces appareils peuvent accéder au réseau de l entreprise. De cette manière l entreprise va considérer les utilisateurs internes comme des utilisateurs externes au niveau IT. Ceinture de sécurité 3 Le pare-feu Votre équipement commence à être efficace, mais vous avez également besoin d un pare-feu. En langage clair, il s agit d une barrière qui permet de contrôler le trafic qui entre et qui sort. Certaines PME mettent l accent sur le pare-feu, d autres sur la gestion locale et centralisée des suites de protection ou antimalware. Les deux sont cependant indispensables. Comme pour les antivirus, les tâches accomplies par les pare-feu n ont cessé de s étendre au fil des années. Aujourd hui, un pare-feu doit non seulement filtrer et bloquer si nécessaire le trafic qui entre et qui sort du réseau mais également proposer des services comme la surveillance du contenu (qu on appelle également content filtering), la surveillance proactive via l intrusion prevention, ou empêcher l infection par des virus pendant la navigation internet ou l envoi de fichiers. Les next generation firewalls sont la nouvelle tendance en la matière. Ils se concentrent sur le trafic application et plus sur les paquets de données. Ils peuvent de cette manière inspecter les applications plus en profondeur. On parle également parfois de Web 2.0 ou de Facebook firewalls car ces appareils doivent entre autres surveiller, filtrer, bloquer ou doser l utilisation d applications internet par l employé. Dans la pratique, la protection assurée par les suites de sécurité d un côté et les pare-feu de l autre se chevauchent traditionnellement. Souvent, un niveau est prédominant et l autre ne sert que de complément. Parfois, la gestion centralisée de la sécurité locale s opère au Chaque jour Belges sont victimes de la cybercriminalité, soit 2,69 citoyens par minute. départ d un pare-feu, dans d autres cas au départ d un serveur de gestion pour les suites de sécurité, suivant les besoins et les caractéristiques de l entreprise. Ceinture de sécurité 4 Le cloud Le cloud est une ceinture de sécurité relativement neuve. Ici, la sécurité ne se situe plus seulement au niveau des PC et du réseau de l entreprise, mais elle est de plus en plus souvent proposée comme un service par un fournisseur d accès internet ou une autre entreprise externe. Un fournisseur comme Belgacom propose ainsi une partie des ceintures dont nous venons de parler, comme l antimalware ou le pare-feu, en tant que service. Cette tendance correspond à la montée en puissance du cloud computing. De plus en plus d applications, même de sécurité, déménagent vers le nuage. Ceinture de sécurité 5 Le bon sens La sécurité représente bien plus que simplement installer des produits et des technologies. Il est important que vos employés prennent conscience des dangers potentiels. Il faut leur rappeler de ne pas cliquer n importe où, de ne pas réagir au spam et de ne certainement pas installer un logiciel qui n est pas destiné au travail. Si vous recevez dans votre boîte mail un message qui paraît trop beau pour être vrai, c est sans doute effectivement le cas. Il vaut mieux alors l effacer. Un petit peu de bon sens offre déjà d excellents résultats. La cybercriminalité coûte au Belge 348 millions dont plus de la moitié sous la forme du temps perdu à réparer les dégâts. Source: Norton Trois questions à la Federal Computer Crime Unit La Federal Computer Crime Unit, en collaboration avec d autres services publics, lutte contre la cybercriminalité dans notre pays. Une tâche qui concerne aussi (et surtout) les PME. 6 décembre Quel est le niveau de sécurité de la banque en ligne en Belgique? Ces derniers mois, on a signalé à plusieurs reprises des attaques contre les opérations bancaires en ligne. On a également parlé d un réseau de pirates organisé qui vise nos banques. Le commissaire principal Luc Beirens: En Belgique, la sécurité est de bon niveau grâce à la connexion via générateurs de codes. Attention, aucun système n est infaillible, mais il y a suffisamment de banques dans le monde qui ne sont pas bien protégées et qui permettent aux cybercriminels d obtenir plus rapidement de l argent. En Belgique, on constate surtout la présence de moneymules aujourd hui, des gens qui doivent faire transiter par leur compte en banque de l argent provenant de comptes piratés à l étranger. Nous enquêtons également à ce niveau avec nos collègues de la brigade financière. Nos enquêtes nous orientent vers divers pays d Europe de l est comme la Russie, l Ukraine, la Roumanie et la Bulgarie. 2. Comment les serveurs botnet sont-ils mis hors d état de nuire? Pour cela, la FCCU envoie ses équipes sur le terrain : Les botnets et les malwares sont les armes des cybercriminels. Notre objectif est de débrancher et d analyser les noeuds des botnets et des command & control servers, explique Dirk Vekemans, commissaire de la Section Opérations de la FCCU. Une fois que nous avons l adresse IP d un de ces noeuds, nous recevons souvent le jour-même l autorisation du procureur du roi de déterminer où est situé physiquement le serveur. Nous aboutissons souvent dans une petite PME et nous constatons que le serveur botnet est en fait un simple PC ou le serveur sur lequel tourne le site web de l entreprise. Nous sommes ainsi déjà parvenus chez un courtier d assurances, dans une agence de mannequin ou dans un salon de coiffure. Nous tentons d abord d obtenir un rendez-vous avant de procéder à une descente, pour que le coiffeur, par exemple, ne voie pas débarquer dans son salon des inspecteurs qui emportent son matériel informatique. 3. Une entreprise dont le serveur a été piraté estelle punissable? Luc Beirens, chef de la Federal Computer Crime Unit (FCCU). En principe, non, mais... L. Beirens: Les coiffeurs ou les plombiers tombent des nues lorsque nous les contactons. Comme ils sont eux-mêmes victimes de piratage, ils ne savent pas en général que leur système est utilisé pour commettre des délits. Si vous n êtes pas sciemment complice d un fait de criminalité en ligne, vous ne pouvez pas en être pénalement responsable. Mais si vous avez fait preuve de négligence dans la protection de votre système, ce qui a permis son utilisation, vous pourriez être tenu responsable civilement, par exemple par quelqu un qui a subi un préjudice à cause du serveur botnet. En pratique, ce n est pas encore arrivé en Belgique. Mais si votre serveur de petit indépendant piraté fait des victimes aux USA, vous pourriez avoir de sérieux problèmes financiers. Là-bas, un procès est vite intenté. D. Vekemans ajoute: Il y a une autre conséquence légale que de nombreuses entreprises oublient. Vous devez prendre les mesures techniques et organisationnelles pour protéger les données de vos clients et de vos employés qui sont conservées sur vos systèmes. Les petites entreprises qui sont victimes de piratage sont souvent en violation avec la loi vie privée. Qu est-ce que la FCCU? La FCCU est un service fédéral de quelques 30 collaborateurs, complété par une série de computer crime units régionales. Ce services est une sorte de permanence nationale pour la cybercriminalité et prévient, entre autres, les attaques informatiques contre les infrastructures IT critiques, comme celles de l énergie et des transports. Parmi ses compétences, la FCCU doit entre autres suivre les messages envoyés au point de collecte e-cops et prévenir la fraude en ligne. Dans ce cadre, elle lutte contre les botnets ou le vol des données d identification sur des sites internationaux comme Hotmail ou Gmail, entre autres.

5 La bonne voie vers les nuages Si votre entreprise possède des données et des applications dans le cloud, l utilisation de votre IT professionnel dépend de votre connexion internet. La fiabilité est ainsi nettement plus importante pour toujours pouvoir accéder à vos données. Comme le trafic de données vers et au départ du cloud est important, la connexion internet doit supporter un grand volume mensuel et offrir une vitesse de réception élevée. Pour connecter les entreprises au cloud, beaucoup de fournisseurs d accès internet proposent des abonnements pour entreprises, certains étant même spécifiquement conçus pour le groupe cible des PME. La connexion internet en elle-même est évidemment la même, mais l offre connexe, comme le support, est différente. Il convient en outre de bien faire la distinction entre abonnement internet professionnel et abonnement privé. Vitesse Les fournisseurs annoncent volontiers des vitesses élevées, mais il s agit généralement de la vitesse de réception, tandis que la vitesse d envoi est d habitude nettement inférieure. Comparez différents abonnements, vérifiez aussi bien la vitesse de réception que celle d envoi. La première est importante si votre entreprise télécharge par exemple fréquemment de gros fichiers : une vitesse élevée raccourcit le temps d attente pour recevoir vos fichiers. La vitesse d envoi est quant à elle importante si vous envoyez souvent des fichiers vers un serveur internet, par exemple lorsque vous sauvegardez vos fichiers dans le cloud. Sachez du reste que la vitesse atteinte dépend aussi du fournisseur de vos services cloud : vous aurez beau avoir l abonnement internet le plus rapide, si le serveur avec lequel vous établissez la connexion n est pas assez puissant, ou si un goulot d étranglement survient au niveau des connexions intermédiaires, votre vitesse de connexion au serveur sera de toute façon limitée. Il est donc souvent inutile de vous saigner aux quatre veines pour avoir l abonnement internet le plus rapide qui soit, puisque vous ne pourrez que rarement en utiliser tout le potentiel. Volume Un critère tout aussi important est le volume de transfert mensuel auquel vous avez droit, a fortiori si vous téléchargez de gros fichiers ou si vous effectuez vos sauvegardes en ligne. Les abonnements où le volume de transfert est limité vous offrent la possibilité d acheter un supplément de volume à un prix fixe par gigabyte. Certains abonnements proposent même un volume illimité, mais il est lié aux conditions générales concernant la fair use policy. Qu est-ce que la 4G (LTE)? Cela fait déjà un petit temps que vous avez l habitude d utiliser le réseau 3G (aussi appelé UMTS) pour accéder à internet via votre téléphone. La 3G réfère à la troisième génération du réseau pour la téléphonie mobile. Sa version la plus récente est le HSPA, qui vous permet de surfer rapidement et même de regarder la TV sur votre smartphone. La génération suivante de l internet mobile est du reste dans les starting-blocks : la 4G ou LTE (Long Term Evolution). Elle autorise des vitesses allant Comparez toujours les garanties de services de différents fournisseurs d accès. Adresse IP fixe Si vous utilisez surtout des services cloud, une adresse IP fixe n est pas nécessaire. Ce n est indispensable que si votre entreprise possède son propre serveur de messagerie ou web, ou un autre serveur grâce auquel vous pouvez vous connecter depuis n importe quel endroit. Si vous souhaitez que vos employés puissent, de leur domicile, accéder au réseau de l entreprise via un VPN (Virtual Private Network), mieux vaut aussi opter pour une adresse IP fixe. Si vous utilisez essentiellement des services cloud, une adresse IP fixe n est pas vraiment pertinente. Fiabilité Si vos données et vos applications professionnelles se trouvent dans le cloud, le fonctionnement quotidien de votre entreprise dépend largement d une connexion internet fiable. Comparez donc aussi les SLA (Service Level Agreements) proposés avec les différents abonnements. Quelle fiabilité le fournisseur d accès vous garantit-il? Combien d heures faut-il pour réparer une connexion internet défaillante? Pouvez-vous faire appel à un support té- Belgacom internet Belgacom propose quatre abonnements internet pour les indépendants et les PME: Bizz Internet Favorite, Intense, Pro et Pro Extended. Les prix vont de 40,91 à 143,70 euros par mois, hors TVA. Vous disposez d une vitesse de réception jusque 30 Mbps et d une vitesse d envoi jusque 6 Mbps suivant le type d abonnement. Les deux abonnements les moins chers (valables pour 4 PC) comportent une adresse IP dynamiques; les deux plus chers une adresse IP fixe jusqu à 150 Mbps sur votre smartphone, ce qui ouvre la porte à des applications telles que des services de surveillance mobiles. Les réseaux 4G ne sont toutefois pas encore largement accessibles. Ainsi, le réseau 4G de Belgacom, le premier du pays, n est actuellement disponible que dans le centre-ville de Hasselt, Mons et Wavre et dans le parc industriel de Haasrode. Il sera étendu dans un avenir proche. En outre, seule une poignée de smartphones sont actuellement compatibles 4G. léphonique et y êtes-vous prioritaire par rapport aux utilisateurs particuliers? Toutes les PME n ont évidemment pas besoin d une fiabilité 24h/24 et 7j/7. En effet, le prix est directement proportionnel au niveau de fiabilité. Ce que vous pouvez toujours faire, c est connecter votre entreprise via deux technologies internet indépendantes, par exemple un abonnement mobile et un abonnement fixe. Mais cette redondance double bien sûr aussi le coût. A vous d en mesurer l importance par rapport au prix que vous êtes prêt à payer. avec routeur et pare-feu inclus. Tous les abonnements vous offrent un volume de transfert mensuel illimité, un accès prioritaire au call center technique 24h/24 et 7j/7 ainsi que la garantie d une réparation de la connexion internet dans les 5 heures ouvrables (Pro et Pro Extended) ou dans les 8 heures ouvrables (Favorite et Intense). Si ce dernier délai n est pas respecté, vous avez droit à un dédommagement ou à une connexion internet temporaire via le réseau 3G. 8 décembre

6 Choisissez la meilleure plateforme pour votre entreprise Les smartphones et les tablettes sont en principe des ordinateurs de poche et vous devez savoir que les appareils sont aussi importants que le système d exploitation sous lequel ils fonctionnent. Sur quelle plateforme les applications que vous utilisez aujourd hui dans votre entreprise sont-elles disponibles de manière mobile? Voici les principales plateformes : Le smartphone devient une arme de vente 1 Apple ios est un des principaux acteurs professionnels, malgré sa simplicité. Grâce à son interface intuitive, il s agit du smartphone idéal pour tous les types d utilisateurs. L App Store, qui réunit des dizaines de milliers d applications professionnelles, en est le principal avantage. 2Google Android offre plus de possibilités qu ios grâce à son caractère ouvert. Le gros avantage d Android est la large offre de smartphones dans toutes les classes de prix. 3 Windows Phone 7 Mango de Microsoft propose un avantage intéressant pour l entreprise: la compatibilité avec Office et Windows. Il signe le retour de Microsoft dans le monde mobile avec son ergonomie et le nombre toujours croissant d apps disponibles. 4 Bien que BlackBerry soit depuis des années bien implanté sur le marché professionnel, il est aujourd hui en perte de vitesse. Le clavier physique est toujours pratique, mais le nombre d applications est limité. Aujourd hui, un téléphone ne sert plus seulement à passer ou recevoir des appels téléphoniques. Un smartphone moderne peut devenir une arme puissante dans l arsenal de votre environnement de vente. A condition que vous fassiez les bons choix! Quels que soient le secteur et l échelle à laquelle vous opérez, vous dépendez des informations numériques. De la simple communication à l accès aux systèmes de stockage et de commande, en passant par la gestion de l agenda, un smartphone permet à votre entreprise de rendre disponibles partout et tout le temps vos informations numériques, de la manière la plus efficace qui soit. Les smartphones sont capables de recevoir les données mobiles n importe où, et vous disposez de tous les outils pour utiliser ces données en déplacement. Grâce à leur large écran tactile et à leur grande puissance de calcul, les smartphones modernes sont de parfaits assistants numériques. Il va de soi que cela requiert Les smartphones peuvent recevoir des données mobiles n importe où. une adaptation de votre infrastructure ICT. Vu la popularité des applications mobiles, pratiquement chaque éditeur propose aujourd hui une solution adéquate à vos besoins mobiles. Les versions app de vos logiciels s adaptent parfaitement à l écran plus petit et tactile de votre smartphone. Des modules serveurs spécifiques veillent à ce que les données arrivent intactes et en toute sécurité sur votre appareil. Avec un partenaire ICT fiable, vous pouvez rendre mobiles vos processus d entreprise avec peu d efforts. Plus accessible et moins cher Les applications mobiles ne s adressent pas seulement aux entreprises de haute technologie comme le prouve Guy Troch Import, un acteur majeur de l importation de charcuterie fine. Les ICT ne sont pas l activité centrale de cette entreprise, mais la solution ERP Foodmaster sert de fil rouge à tout le processus logistique. Nicolas Troch est arrivé à la conclusion que ses employés dépendaient trop des informations qui n étaient disponibles qu au bureau. En collaboration avec Belgacom Bridging ICT, tous les collaborateurs ont été équipés d un smartphone qui leur permet d accéder à distance si nécessaire à leur agenda, leurs s et leurs contacts, entre autres. Dans la foulée, le serveur interne a été remplacé par une solution cloud non seulement plus sûre mais également plus évolutive et plus efficace au niveau des coûts. Mobile Apps chez Belgacom Une solution mobile n a de sens que si les applications actives dans votre entreprise sont transposées de manière complète et sûre sur un smartphone ou une tablette. Chaque maillon de la chaîne est important, du choix de l appareil à la connectivité en passant par l adaptation de l application à vos besoins. Cela résume la mission de Belgacom Mobile Applications, une ligne de produits et services qui vous propose tous ces éléments sur mesure. Plus d informations sur décembre

7 À quoi reconnaît-on un bon partenaire ICT? L informatique est sans doute indispensable à votre PME. Mais, dans le même temps, vous souhaitez avant tout vous concentrer sur le cœur de métier de votre entreprise. L informatique doit vous apporter un soutien supplémentaire, pas vous causer des soucis. C est pourquoi beaucoup de PME confient la concrétisation de leurs besoins informatiques à un partenaire ICT externe. Mais quels critères ce partenaire doit-il satisfaire? Pour résumer brièvement la situation : l ICT est essentielle pour la PME, car pratiquement tous les processus et toutes les procédures de votre entreprise sont aujourd hui intrinsèquement liés à l ICT. Qui plus est, sans ICT, une société se retrouve généralement à l arrêt. La communication avec les clients, les fournisseurs et les partenaires se déroule par . Les représentants et les techniciens lisent leurs messages et leurs agendas à distance sur leur PC portable ou leur smartphone. Vous utilisez des logiciels pour superviser les processus de production, gérer les stocks, tenir votre comptabilité, etc. Et dans la plupart des PME, les données qui se trouvent dans les systèmes ICT sont vitales pour l entreprise : données clientèle, informations concernant les produits, rapports financiers,... Responsabilité Mais même si le fonctionnement efficace de l ICT est crucial pour votre PME, vous ne désirez pas pour autant vous transformer en un vrai spécialiste ICT. En tant que chef d entreprise, vous voulez vous concentrer sur votre cœur de métier. Il est donc évident qu il vous faut un partenaire ICT responsable, efficace, productif et fiable. Le partenaire doit répondre aux besoins informatiques de la PME, de manière à ce que celle-ci puisse se fier aveuglément à un environnement ICT performant et sûr. Un environnement flexible qui évolue avec les besoins de la PME. De cette manière, le partenaire ICT devient la division ICT externe de votre PME, et le point de contact unique pour tout ce qui concerne le support informatique de votre entreprise. Expertise et coûts L expertise de votre partenaire ICT est le premier et le principal critère, car vous attendez en effet de lui qu il soit rien moins qu un spécialiste en la matière. Cette expertise vous procure directement les avantages inhérents à la collaboration avec un partenaire ICT, comme une diminution et une meilleure prévisibilité des coûts informatique, par exemple. Pour assumer vous-même certaines fonctions ICT, vous devriez engager ou former du personnel supplémentaire, ce qui est compliqué et coûteux. Garanties Dans la relation avec votre partenaire ICT, vous pouvez en outre prévoir des garanties. En premier lieu, il s agit de conclure des accords sur le niveau de service que vous exigez de votre partenaire ICT. Un SLA ou Service Level Agreement vous permet de définir formellement le niveau de performance auquel le partenaire s engage. Vous pouvez également déterminer quelles actions vous estimez nécessaires en cas d indisponibilité du réseau, de panne d un serveur ou d un plantage de logiciel. Un partenaire accessible La question est de savoir à quoi vous servent les clauses de pénalité lorsque votre infrastructure ICT ne fonctionne pas comme prévu. Dans ce cas, la proximité de votre partenaire ICT joue en votre faveur. Un partenaire ICT local est dans tous les sens du terme plus facilement accessible pour la PME. En général, vous pouvez aussi vous adresser au partenaire ICT pour des questions et de petits problèmes qui peuvent être rapidement résolus par une brève explication téléphonique ou un mail. S il s agit d une question plus complexe, le partenaire ICT est en contact direct avec les experts des fournisseurs de matériel et de logiciels. En tant que client direct, Un partenaire ICT local est dans tous les sens du terme plus facilement accessible pour la PME. vous ne pourriez pratiquement jamais bénéficier du même niveau de service chez ces grands acteurs. Enfin, la fiabilité de votre partenaire ICT est cruciale pour votre entreprise. Vous voulez pouvoir le considérer comme un trusted advisor pour tous vos besoins informatiques. Par conséquent, il est non seulement important que vous et votre partenaire ICT réfléchissiez ensemble à la vision à long terme de l ICT pour votre entreprise, mais aussi que votre partenaire soit une société saine et fiable. Avec quel partenaire externe travaillez-vous? Vendeur PC fixe Développeur de logiciels externe (entreprise) Service de vente direct (par exemple Dell) Fournisseur externe de services helpdesk Consultant externe en stratégie IT Entreprise de leasing ou de location pour une partie ou toute votre infrastructure IT Source : Smart Business Strategies, 2011, enquête auprès de 400 entreprises Vous adresser à Belgacom pour vos solutions ICT? Bien sûr! Via votre account manager Vous êtes client et vous avez déjà eu des contacts avec l un de nos account managers? Vous pouvez dans ce cas vous adresser à lui pour toutes vos questions concernant nos solutions ICT. Il ou elle sera votre unique interlocuteur. Vous avez des questions très spécifiques concernant une solution complexe? Vous pouvez obtenir les conseils d un ICT Expert de Belgacom via www. belgacom-bridging-ict.be. Via notre réseau de points de vente Vous souhaitez obtenir une réponse rapide à une question concernant l ICT? Vous pouvez contacter Belgacom via différents canaux : Belgacom ICT agent Belgacom a créé un nouveau réseau de spécialistes ICT pour le marché des PME. Votre Belgacom ICT Agent peut vous mener à la meilleure solution pour vos besoins IT concrets. Vous trouverez l ICT Agent le plus proche sur be/ictagent. Belgacom Bizz Corner Les Belgacom Bizz Corners proposent des solutions qui sont spécifiquement étudiées pour l environnement d une PME. Dans les de Bizz Corners, vous pouvez vous adresser à nos Bizz Experts pour l achat de solutions ICT, qui se feront un plaisir de vous conseiller. Vous trouverez le Bizz Corner le plus proche sur site web BELGACOM Sur le site vous trouverez un aperçu des différentes solutions ICT proposées par Belgacom. Vous pourrez même directement commander certaines d entre elles en ligne décembre

8 Explication HealthGuard Explication Noms de domaine Vous souhaitez profiter au maximum de votre environnement ICT? Vous devez alors disposer d une infrastructure au mieux de sa forme. Réaliser des backups dans les temps, mettre à jour vos systèmes régulièrement, installer un bon antivirus, optimiser l espace de stockage, fluidifier l utilisation des scanners et des imprimantes: autant d activités qui demandent une attention et des actions préalables, et pas uniquement quand les choses tournent mal. Vous vous demandez sans doute quand vous aurez le temps de mener toutes ces activités. Et vous avez raison: en tant que patron d une PME, vous avez sans doute autre chose à faire, notamment vous concentrer sur ce qui est réellement important, à savoir diriger votre entreprise et la développer. Mais vous ne pouvez cependant pas ignorer l informatique au quotidien. Avez-vous déjà réfléchi à la valeur que représente votre système ICT complet pour votre entreprise? Nous ne parlons pas du prix de votre matériel et de vos logiciels, mais de la facture que représenterait l indisponibilité momentanée de vos ICT. Faites l exercice et demandezvous quelles sont les données de valeur conservées sur les ordinateurs de votre entreprise. Le monitoring préventif pour réaliser des économies Quel coût représente l indisponibilité de votre réseau ou l impossibilité d accéder à vos mails? Vos employés se retrouvent au chômage technique, la production ralentit ou s arrête même, et votre chiffre d affaire est menacé. Obtenir de l aide à ce moment-là représente un coût certain. Gérer tout le processus ICT de manière efficace pour que sa disponibilité soit maximale est un gigantesque défi. Un défi que vous confierez à un spécialiste ICT. Possibilités de choix Vous avez le choix: vous pouvez engager un employé ICT, recourir aux services d un consultant ou confier ces tâches préventives indispensables à un partenaire spécialisé. Cette dernière solution est de loin la plus intéressante. C est le rôle que se proposent de jouer les Belgacom ICT Experts pour votre entreprise. Les ICT Experts utilisent un système automatisé baptisé Health- Guard qui permet une gestion proactive et préventive de votre informatique à un Quelles sont les tâches du spécialiste HealthGuard? Faites le calcul! Rendez-vous sur cliquez sur le ROI calculator et calculez facilement ce que HealthGuard peut représenter pour vous. Vous constaterez rapidement l économie que vous réaliserez si votre environnement ICT est entretenu de manière préventive et performante en permanence. La surveillance des systèmes essentiels La prévention des problèmes L entretien périodique, comme l installation de patches et mises à jour ou le nettoyage de l espace de stockage La réalisation d un inventaire La surveillance des niveaux de protection, l audit et le rapportage L installation d applications standard La réponse aux questions des utilisateurs La coordination des problèmes et des questions IT Le helpdesk interactif pour chaque utilisateur prix fixe. Vous évitez ainsi toutes les perturbations du travail de votre entreprise. Prévenir les problèmes plutôt que les solutionner Pour une somme fixe par mois et par poste de travail, HealthGuard prend soin de votre infrastructure ICT. Vous disposez pour une somme limitée d une équipe de spécialistes qui surveillent 24 heures sur 24 et 7 jours sur 7 votre parc ICT. Conséquence? Les interventions payantes ne sont pas totalement exclues, mais réduites au minimum. Votre Belgacom ICT Expert est un véritable collaborateur au sein de votre équipe et vous aide à gagner plus d argent grâce à votre environnement ICT. Il travaille la plupart du temps à distance, mais il est évidemment toujours prêt à être présent sur place quand c est nécessaire. Evitez les problèmes et confiez la responsabilité de votre réseau à de véritables spécialistes ICT. Votre entreprise sera plus efficace et vous gagnerez ainsi du temps et de l argent! Pour plus d informations, rendez-vous sur Aujourd hui, une identité en ligne est d une importance capitale pour toutes les entreprises et tous les professionnels. Une adresse mail et un site Web sont aussi nécessaires qu un numéro de téléphone ou une adresse postale. Et il vaut mieux que vous choisissiez un bon nom. Sans DNS, vous avez aujourd hui une adresse au nom mail de votre fournisseur de service, exemple@skynet.be. Toutefois, si vous souhaitez délivrer un message commercial efficace, vous avez besoin d une identité numérique unique et facile à retenir. Via un DNS (Domain Name Server), vous pouvez créer ce qu on appelle Test SharePoint un domaine. Une entreprise comme les Parquets Dubois aura alors, par exemple, le nom de domaine be. Avec ce nom, vous pourrez non seulement lancer un site Web mais également créer et gérer des adresses , comme info@parquetsdubois.be ou votrenom@ parquetsdubois.be. Plus d noms de domaines ont déjà été enregistrés auprès des services DNS belges, et chaque mois, nouvelles adresses sont créées. Il vaut donc mieux réserver rapidement votre nom de domaine. Cela ne vous coûtera pas cher. Plus d informations sur SharePoint est souvent appelé le couteau suisse des applications professionnelles, ce qui explique d emblée son immense popularité auprès des professionnels. Intégré à la nouvelle solution cloud Bizz Online Collaboration, SharePoint gagne encore en puissance. S il fallait résumer SharePoint en un seul mot, ce serait partager. Que vous souhaitez partager ou travailler en commun sur un document, réaliser un site web spécifique ou créer un intranet pour un projet précis, SharePoint est, par excellence, la solution qu il vous faut. Il s agit d un environnement dans lequel vous partagez facilement les informations, en toute sécurité et de manière polyvalente. Partager sur place Supposons que vous voulez partager un document. La plupart des gens rédigent alors vite un et envoient le document à toutes les personnes concernées. Celles-ci continuent ensuite à travailler sur leur copie, qu elles envoient de nouveau. Outre son inefficacité flagrante, ce système présente aussi le risque de perdre des informations importantes. SharePoint fonctionne différemment. Au lieu d envoyer des documents, vous les partager simplement dans un emplacement SharePoint. Il vous suffit de renvoyer toutes les personnes impliquées à cet endroit, où elles peuvent travailler sur le même document. SharePoint retient parfaitement qui apporte quelles modifications, et permet aussi de les annuler. Si vous partagez une liste de prix de cette manière, tous les vendeurs au sein de votre organisation sont automatiquement informés de la modification d un prix. Cela peut se faire via votre navigateur, mais aussi sur votre smartphone ou votre tablette. Si vous démarrez un nouveau projet ou une nouvelle équipe, vous créez rapidement un espace commun au sein du réseau d entreprise où partager fichiers, idées, calendriers, multimédia et autres sources. Le démarrage, l attribution des droits d accès et la création d une arborescence ne prennent que quelques minutes. Et vous n êtes pas limité à votre réseau d entreprise. À l aide de plusieurs outils intuitifs et d exemples, vous créez un vrai site web en un tournemain. Conclusion Avec Office 365 (appelé Bizz Online Collaboration chez Belgacom), Microsoft propulse sa suite bureautique dans le cloud et SharePoint devient le moteur qui se charge du stockage et partage de vos documents, de vos blogs, sites d équipe et de projet, mais aussi de vos besoins en matière d intranet et d internet. Sa facilité d utilisation et son intégration placent SharePoint loin au-dessus du lot des autres solutions similaires. Dans BOC, SharePoint vous offre 10 GB d espace de stockage en ligne, plus 500 MB supplémentaires par utilisateur, à des prix d entrée de gamme très compétitifs. Plus d infos sur décembre

9 Cinq conseils: Positionnez votre entreprise sur médias sociaux Les sites web comme Facebook, Twitter ou LinkedIn sont non seulement un excellent moyen de vous tenir informé, mais ils peuvent aussi aider les PME à se positionner ou à décrocher des contrats. Twitter, Facebook et LinkedIn sont les principaux médias sociaux, mais ils sont très différents. Twitter est en premier lieu un tableau d affichage virtuel où tout le monde peut laisser de petits messages, ou tweets dans le jargon, de maximum 140 caractères, qui peuvent ensuite être suivis. LinkedIn est destiné aux contacts professionnels et Facebook est plutôt un réseau d amis. Les trois peuvent s avérer être un outil pratique pour les PME. Voici cinq conseils pour que votre entreprise tire davantage profit des médias sociaux. 1. Avoir un bon profil Même si vous voulez au départ uniquement entrer en contact avec les autres ou suivre les tweets d autrui pour savoir ce que l on dit de votre entreprise ou secteur, vous devez tout de même veiller à ce que votre profil reflète ce dont vous voulez parler. Une mention claire de vos données de contact peut à coup sûr faire la différence. 2. Cibler la communication Une bonne sélection (et une mise à jour régulière) des infos, des hyperliens, des retweets et de vos propres opinions vous permet, en tant que manager ou entreprise, de fidéliser un public qui s intéresse spécifiquement à votre branche et à vos activités. Des messages personnels sont parfois utiles : ils vous donnent un profil plus humain, tant que vous ne tombez pas dans le bavardage futile. 3. Chercher Cherchez à suivre des personnes et des organisations que vous trouvez intéressantes, dans l espoir qu elles vous suivront aussi. Vous pouvez vous inspirer du réseau de vos collègues et de vos concurrents. 4. Interagir C est seulement ici que le média social commence vraiment à apporter une plus-value et à devenir amusant, selon certains. En réagissant ou en aidant les autres, vous apportez vous-même une valeur ajoutée à votre réseau. Une valeur que vos contacts perçoivent eux aussi et qui peut tôt ou tard déboucher sur des opportunités concrètes. 5. S impliquer à fond À ce stade, vous allez nouer un vrai lien avec vos relations professionnelles (Linked- In), vos fans et vos amis (Facebook), et vos suiveurs (Twitter). Cela se traduit souvent par une collaboration, en ligne et hors ligne, avec votre réseau. Pas uniquement pour décrocher des contrats ou des partenariats : en 2010, il y a même eu un twedding, un mariage qui s est concrétisé uniquement via des contacts sur Twitter. Médias sociaux et PME Environ la moitié des PME belges utilisent d une manière ou d une autre les réseaux sociaux. Facebook, LinkedIn et Twitter sont les principaux. Les PME s inscrivent sur les médias sociaux pour : 1. Entretenir le contact avec leurs relations professionnelles (22 %), 2. Rester au courant de ce qui se passe dans certains secteurs (16 %), 3. Informer les clients de nouveaux produits et services (14 %), 4. Interagir directement avec les clients (12 %), 5. Recruter de nouveaux collaborateurs (9 %). Source: Smart Business Strategies & Unizo,

10 5 sécurité ceintures de en ligne 1 5 Le bon sens Le logiciel antivirus 3 2 L accès réseau Le pare-feu 4 Le cloud Defacing Remplacer une page web existante par sa propre page Ddos Attaque destinée à rendre un site indisponible Hacking Piratage de systèmes informatiques Phishing Attirer les gens sur un faux site web (bancaire) Botnet Réseau d ordinateurs infectés Fccu La Federal Computer Crime Unit est chargée de lutter contre la criminalité ICT, afin de protéger le citoyen également dans le monde virtuel. ecops SPAM Messages commerciaux nonsollicités Prévention et protection ecops ( est un service de signalement en ligne qui vous permet de signaler les infractions en relation avec la Belgique via internet. Le trafic mail est composé de : Cert 98 % de SPAM 2 % de mails valables 0,05 % de virus Le CERT ( se charge, entre autres, de fournir des informations de sécurité neutres et objectives. décembre

Les offres exclusives Belgacom ICT Agent

Les offres exclusives Belgacom ICT Agent Les offres exclusives Belgacom ICT Agent 799 Processeur Intel Core I3-330M Windows 7 Pro 3G intégré Offre promotionnelle Mobile Internet : 1,5 GB de connexion à Mobile Internet gratuit! À l achat de ce

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Questionnaire aux entreprises

Questionnaire aux entreprises Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

le central téléphonique Forum 300

le central téléphonique Forum 300 le central téléphonique Forum 300 Un outil sur mesure pour gérer toutes vos communications. En tant qu indépendant ou PME avec un petit nombre d employés, vous n avez pas les besoins d une grande entreprise

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

Office 365 pour les établissements scolaires

Office 365 pour les établissements scolaires Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Un concept multi-centre de données traditionnel basé sur le DNS

Un concept multi-centre de données traditionnel basé sur le DNS Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

Des solutions informatiques fiables taillées sur mesure pour votre PME

Des solutions informatiques fiables taillées sur mesure pour votre PME Des solutions informatiques fiables taillées sur mesure pour votre PME Belgacom : votre partenaire ICT Aujourd hui plus que jamais les technologies de l information et de la communication (ICT) revêtent

Plus en détail

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions. LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

telecomnews Votre internet professionnel dans un Bizz Pack! gratuites - 12 pendant 6 mois pour indépendants et petites entreprises Voir p.

telecomnews Votre internet professionnel dans un Bizz Pack! gratuites - 12 pendant 6 mois pour indépendants et petites entreprises Voir p. telecomnews pour indépendants et petites entreprises Janvier 2015 Votre internet professionnel dans un Bizz Pack! - 12 Installation et activation gratuites Voir p. 6 * * Offre uniquement valable pour les

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

LES TABLETTES : GÉNÉRALITÉS

LES TABLETTES : GÉNÉRALITÉS LES TABLETTES : GÉNÉRALITÉS Fonctionnement Qu est-ce qu une tablette tactile? Une tablette tactile est un appareil doté d'un écran qui permet d'interagir simplement en touchant l'écran ou à l'aide d'un

Plus en détail

HelpDesk. Sept avantages de HelpDesk

HelpDesk. Sept avantages de HelpDesk HelpDesk Artologik HelpDesk est l outil rêvé pour ceux qui recherchent un programme de support et de gestion des tickets alliant facilité d utilisation et puissance. Avec Artologik HelpDesk, vous pourrez

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Choisir son logiciel de caisse

Choisir son logiciel de caisse GUIDE PRATIQUE Choisir son logiciel de caisse Qu est-ce qu un logiciel de caisse? Un logiciel de caisse, aussi appelé caisse enregistreuse ou caisse tactile est un programme informatique qui vous permet

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Le rôle d un CRM dans la gestion intégrée des services à la clientèle

Le rôle d un CRM dans la gestion intégrée des services à la clientèle LIVRE BLANC Le rôle d un CRM dans la gestion intégrée des services à la clientèle Quels sont les avantages d adopter uneapproche intégrée à la gestion de service. INTRODUCTION Lorsque vous pensez CRM,

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES SOLUTEK Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES PRESENTATION LA SOCIETE L EQUIPE ILS NOUS FONT DÉJÀ CONFIANCE Créée en janvier 2006 Spécialisée dans la gestion

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Créca. Ajout aux livrets d informatique. Hiver 2014

Créca. Ajout aux livrets d informatique. Hiver 2014 Créca Ajout aux livrets d informatique Hiver 2014 Table des matières 1. La mobilité 2. L Internet 3. Les appareils 4. Les logiciels et les applications 5. Le stockage des informations 1. Mobilité Le maître

Plus en détail

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Wyse WSM L informatique légère, économique, flexible et fiable Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Présentation de Wyse WSM et des Clients Zéro Wyse La puissance d un PC. Sans sa complexité.

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Programme de formations 2012-S1

Programme de formations 2012-S1 Programme de formations 2012-S1 WAGA4 sprl / bvba Avenue Victor Hugo 7 B-1420 Braine-l Alleud Belgium Tél. : +32 2 888 72 78 Fax : +32 2 888 72 79 contact@waga4.com - www.waga4.com BNP Paribas Fortis 001-6252703-62

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Mobile Security pour appareils Symbian^3

Mobile Security pour appareils Symbian^3 Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation

Plus en détail

Gestion des cyber-risques

Gestion des cyber-risques Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire

Plus en détail

Vous n avez aucune installation à faire et aucune mise à niveau ne vous complique la vie. Vous allez adorer votre nouveau site.

Vous n avez aucune installation à faire et aucune mise à niveau ne vous complique la vie. Vous allez adorer votre nouveau site. Vous souhaitez obtenir plus de clients? Découvrez comment multiplier vos contacts grâce aux 38 millions d internautes français. Aujourd hui il ne suffit plus d avoir un site internet. Il faut un site avec

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Les sauvegardes de l ordinateur

Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Vous allez le voir au cours de ce premier chapitre, 1. Découvrir l ipad

Vous allez le voir au cours de ce premier chapitre, 1. Découvrir l ipad 1. Découvrir l ipad Vous allez le voir au cours de ce premier chapitre, l utilisation de l ipad est très intuitive et, surtout, votre tablette obéit au doigt et à l œil. Vous ne pourrez bientôt plus vous

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

LA CARTE D IDENTITE ELECTRONIQUE (eid)

LA CARTE D IDENTITE ELECTRONIQUE (eid) LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

FAQ sur le Service courriel d affaires TELUS

FAQ sur le Service courriel d affaires TELUS FAQ sur le Service courriel d affaires TELUS Questions d ordre général 1. En quoi consiste le service Courriel Affaires de TELUS? 2. J utilise actuellement le logiciel Outlook avec un compte de courriel

Plus en détail

Becloud. Guide de démarrage rapide Becloud Collaboration. Version 4.0. Date : 09/05/2012. Becloud Collaboration with Microsoft Office 365

Becloud. Guide de démarrage rapide Becloud Collaboration. Version 4.0. Date : 09/05/2012. Becloud Collaboration with Microsoft Office 365 Guide de démarrage rapide Becloud Collaboration Version 4.0 Date : 09/05/2012 Table des Matières Introduction 3 1. Prise en main de Becloud Collaboration 3 1.1 Connexion à la plateforme Becloud Collaboration

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Votre messagerie toujours à portée de main

Votre messagerie toujours à portée de main 4 Port-e-Mail Votre messagerie toujours à portée de main Grâce au service de messagerie professionnel et moderne Port-e-Mail, votre boîte aux lettres électronique entre dans une nouvelle dimension! Pouvoir

Plus en détail

Pourquoi archiver les emails

Pourquoi archiver les emails Pourquoi archiver les emails Objectif du document Ce document a pour objectif d'expliquer la nécessité et le bien-fondé de l'archivage des emails. Il a été écrit par Alain Heurtebise, Directeur Général

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Quels outils bureautiques sont actuellement à la disposition des PME?

Quels outils bureautiques sont actuellement à la disposition des PME? Quels outils bureautiques sont actuellement à la disposition des PME? Introduction Précautions oratoires - Uniquement aspect professionnel - Réducteur - Impossible de tout aborder - Pas un séminaire technique

Plus en détail

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises :

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : LIVRE BLANC SUR LES MEILLEURES PRATIQUES Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : Choisir la meilleure solution de support technique et améliorer le retour sur

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Guide à l intention des parents sur. 2014 ConnectSafely.org

Guide à l intention des parents sur. 2014 ConnectSafely.org Guide à l intention des parents sur 2014 ConnectSafely.org Les adolescents canadiens aiment socialiser en ligne et surtout partager des photos. L étude réalisée par MédiaSmarts en 2014, Jeunes Canadiens

Plus en détail

INTERNET ET RÉSEAU D ENTREPRISE

INTERNET ET RÉSEAU D ENTREPRISE INTERNET ET RÉSEAU D ENTREPRISE À INTERNET EN TRÈS HAUT DÉBIT POUR UN USAGE TEMPORAIRE À INTERNET EN HAUT DÉBIT À INTERNET EN TRÈS HAUT DÉBIT GARANTIE ENTRE LES SITES DE L ENTREPRISE POUR LES APPLICATIONS

Plus en détail

Le Cisco Smart Business Communications System

Le Cisco Smart Business Communications System Le Cisco Smart Business Communications System Smart Business Brochure Le Cisco Smart Business Communications System Aujourd hui, les petites entreprises sont confrontées à une concurrence accrue. Une

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail