EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

Dimension: px
Commencer à balayer dès la page:

Download "EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité"

Transcription

1 en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles centralisées Verrouille les données des terminaux grâce à des fonctionnalités avancées en matière de sécurité Sauvegarde les données à distance de manière automatique Optimise la productivité des utilisateurs ; comprend la restauration en libre-service Personnalise votre environnement d hébergement Cloud EVault/Azure Cloud partenaire EVault Votre propre vault local ou dans le cloud Hybride sur site/ hors site Bureaux décentralisés et succursales disposant de leur propre stockage Maitriser vos données mobiles grâce à une solution tout-en-un pour vos ordinateurs portables EVault Endpoint Protection offre une solution tout-en-un de sauvegarde, restauration et sécurité de données pour vous permettre de maîtriser l ensemble des données de vos employés mobiles. Grâce aux sauvegardes automatiques dans le cloud EVault/ Azure (ou via votre propre site d hébergement) à une gestion granulaire des règles et à des fonctionnalités avancées en matière de sécurité, permet au service informatique et aux utilisateurs finaux de protéger les données mobiles de manière simple et sûre. offre non seulement une technologie perfectionnée de sauvegarde des terminaux, mais également toute une série de règles intégrées qu il est possible de gérer de manière centralisée et personnalisée à plusieurs niveaux. Sa série de règles de sécurité a été conçue afin de minimiser les fuites de données et autres risques liés aux appareils mobiles. Il est très simple d installer et de déployer cette solution avec l aide du support d EVault, qui peut fournir des prestations allant de l évaluation des risques à la reprise après sinistre, en passant par une aide à la migration. Architecture sur site Ordinateur portable Internet Équilibreur de charge Web Service Base de données Emplacement de stockage Architecture cloud Serveur CICF Gold Independent Software Vendor (ISV) Gold Business Intelligence Toute la solution, y compris le stockage, les bases de données et les services applicatifs, est évolutive et peut être déployée sur place, dans le cloud ou sous forme d un hybride entre les deux. Les options d hébergement comprennent le cloud EVault hébergé sur l infrastructure Microsoft Azure et géré par l équipe d experts d EVault. Ces centres de données très robustes, certifiés SSAE 16 et ISO, fournissent un stockage géo-redondant qui présente une disponibilité de 99,9 %. Les autres options de déploiement comportent des déploiements sur site uniquement ou hybrides. Il est possible d intégrer des périphériques de stockage locaux afin d améliorer la souplesse du transfert des données, de réduire les frais de bande passante, d améliorer la rapidité de la protection et d assurer des restaurations locales plus rapides EVault, Inc. Tous droits réservés. 1

2 Principaux avantages : Gestion de l entreprise Permet de s assurer que les utilisateurs respectent les meilleurs pratiques grâce à une gestion centralisée et personnalisable des règles Permet de réduire le TCO (coût total de possession) grâce à une solution tout-enun avec restauration, sauvegarde et sécurité des données. Respecte les exigences de conformité grâce à des fonctionnalités d audit et de génération de rapports en temps réel Optimise les performances du réseau et minimise les coûts en intégrant les périphériques de stockage locaux : Une gestion efficace de tous les terminaux de votre entreprise Gérez les données des terminaux avec davantage de contrôle et moins de frais Maîtrisez toute une série de règles intégrées grâce à un seul agent au moyen d une console de gestion centralisée qui prend en charge les besoins des différents niveaux de l entreprise et des différents groupes d utilisateurs tout en déchargeant votre personnel. Grâce à la déduplication globale, les blocs de données ne sont sauvegardés qu une seule fois, ce qui économise la bande passante de votre réseau. De plus, le déploiement dans le cloud simplifie votre infrastructure. Le résultat : une meilleure utilisation des ressources de votre entreprise et une amélioration de vos possibilités de gestion. Centralisez vos règles de gestion : Vous pouvez choisir entre nos meilleures pratiques ou bien créer vos propres règles personnalisées. Dans les deux cas, vous pouvez superviser les données des terminaux, le comportement des systèmes et les paramètres de configuration à partir d une console centralisée simple d utilisation. Contrôlez, configurez, générez des rapports et réalisez des audits par groupe d utilisateurs, identifiants, appareil ou fonction. Utilisez ensuite le tableau de bord Web afin de gérer toutes les règles en matière de sauvegarde, de restauration et de sécurité comme la limitation de bande passante, les durées de transmission, le partage des pools de proxys de déduplication, le cryptage, les contrôles d accès aux ports, le partage des s et la suppression des données à distance. Il est possible de déléguer toutes les règles à des utilisateurs autorisés. Optimisez les performances : grâce à la déduplication globale, chaque bloc de données est sauvegardé une seule fois, même si le même fichier se trouve sur plusieurs PC. Ceci permet de réduire la bande passante utilisée, de diminuer la durée de sauvegarde et la taille de votre stockage. Les restaurations sont également plus rapides car vous restaurez uniquement les blocs modifiés et non pas les fichiers complets. Soyez conformes à la règlementation : simplifiez l établissement de rapports réglementaires et identifiez rapidement les violations de sécurité. Vous serez toujours conforme à la règlementation locale ou internationale et serez toujours prêt en cas d audit. Choisissez votre modèle de déploiement : choisissez un déploiement silencieux, par étapes ou personnalisé, à grande échelle ou pour certaines configurations. Choisissez l environnement d hébergement évolutif qui vous convient : sur site, dans le cloud de l un de nos partenaires ou dans le cloud EVault/ Azure. Profitez de l automatisation en libre-service : optimisez l utilisation de vos ressources grâce à la restauration en libre-service, à la recherche et à la récupération sur demande à partir de n importe quel navigateur, dont les terminaux mobiles Apple ios, Android et Windows 8. Bénéficiez de l architecture cloud : faites des économies et bénéficiez d une protection supplémentaire en exploitant les performances et l évolutivité du cloud. Optimisez les capacités locales : intégrez les périphériques de stockage locaux permettant l accès au réseau en dehors des heures de pointe, ce qui réduit les coûts lorsque vous transférez les données dans le vault central. Réduisez votre TCO (coût total de possession) : concevez une stratégie de sauvegarde et de restauration unique pour de nombreuses solutions, définissez des règles selon les groupes d utilisateurs, accélérez la mise en place de sauvegardes et de la sécurité cloudconnected, réduisez les coûts de déploiement, d installation et de formation. Bénéficiez d un support de haut niveau : que vous choisissiez de stocker vos données dans votre propre centre de données, dans le cloud d un partenaire ou dans le cloud EVault/ Azure, notre équipe d experts très compétente vous aidera à chaque étape. Vous pouvez également travailler avec un fournisseur de services gérés agréé par EVault. 2

3 : les principales fonctionnalités de la gestion de l entreprise Fonctionnalité Détails Règles à plusieurs niveaux Déploiement automatisé et flexible Délégation aux utilisateurs Prise en charge de différents appareils Évolutivité Sauvegarde et rétention Hébergement souple Support réalisé par des experts Automatisez les règles afin de tenir compte des besoins des organisations régionales, nationales et internationales ; gérez les multiples règles à partir d un seul tableau de bord centralisé Déployez les agents sur les terminaux à partir d un tableau de bord Web Gérez les règles de manière centralisée ou déléguez leur gestion aux utilisateurs finaux Attribuez différents appareils et différentes configurations aux utilisateurs Ne soyez jamais limités en termes de place ou de capacité Définissez des règles de rétention personnalisables et souples en fonction des utilisateurs et des groupes d utilisateurs Dans le cloud EVault/Azure, le cloud d un partenaire ou déploiement hybride cloud-connected Un point de contact unique pour tous vos besoins en matière de formation et de support ; 99 % de clients satisfaits année après année Support à la demande De 8h00 à 18h00 tous les jours dans tous les fuseaux horaires des Etats-Unis. Support en cas d urgence 24 h/24, 7 j/ 7 et 365 jours/an. Image de marque EVault Hébergement public est disponible sous forme de solution personnalisée en fonction de l entreprise Aux États-Unis et en Europe. Conforme à la loi Patriot Act et la règlementation EMEA. Support multi-utilisateurs pour la plate-forme destinée aux partenaires : une technologie de pointe pour la sauvegarde et la restauration Protégez les données de tous les terminaux de votre entreprise grâce à des sauvegardes et à des restaurations fiables et automatiques. vous permet de gérer un ensemble complet de règles intégrées à partir d un agent unique. Grâce à une console centralisée, vous gérez différents niveaux de l organisation et d utilisateurs. Configurez les fréquences de rétention grâce à des sauvegardes à la minute, des versions de rétention souples, ainsi que des contrôles de bande passante paramétrables. Vous pouvez réaliser cette configuration vous-même soit la déléguer à des utilisateurs ou à des groupes d utilisateurs donnés. Les données des sauvegardes sont automatiquement transférées au moyen de processus optimisés : la bande passante utilisée est limitée, les données sont comprimées, cryptées et dédupliquées au niveau international avant de sortir de vos locaux. Les fonctionnalités avancées en matière de sécurité permettent d effacer les données mobiles et de les gérer à distance. Si vos employés travaillent à distance et sont répartis dans le monde entier, vous devez réaliser des sauvegardes fiables et intelligentes, ainsi que des restaurations rapides, tout en optimisant le stockage et la consommation de bande passante. Nous aidons les clients d EVault à restaurer leurs données, qui peuvent aller des simples fichiers perdus aux systèmes complets, plus de fois par mois. Vous pouvez donc compter sur notre expertise afin de vous aider à implémenter les meilleures pratiques. Comme EVault Endpoint Protection est simple et transparent pour les utilisateurs (la solution comporte en effet la possibilité de réaliser des restaurations rapides en libre-service à partir de n importe quel navigateur sans avoir besoin de votre service de support informatique interne), vous pouvez vous concentrer sur la définition des règles et non sur la surveillance des utilisateurs. Le déploiement a toutes les chances de réussir et l adoption par les utilisateurs sera un succès. 3

4 Principaux avantages : Sauvegarde et restauration Garantissez la continuité des activités en protégeant vos données en permanence Utilisez des règles personnalisables afin de gérer la fréquence des sauvegardes et des restaurations, ainsi que la politique de rétention pour les bureaux décentralisés et les succursales Réduisez la taille du stockage, la consommation de bande passante et la durée des sauvegardes grâce à la déduplication à l échelle internationale et à la compression des données Améliorez la rapidité de la protection et de la restauration grâce à l intégration du stockage local (LAN) Respectez les objectifs de temps de restauration et les pertes de données maximales admissibles les plus stricts Permettez aux utilisateurs de rechercher, de trouver et de restaurer euxmêmes les données en utilisant n importe quel navigateur : Key Backup and Recovery Features Fonctionnalité Détails Service informatique Sauvegardes incrémentales au niveau du bloc, déduplication au niveau international pour tous les utilisateurs, compression Limitation de bande passante Versions/jours de rétention Fonctionnalités complètes, rapides et souples de restauration Protection permanente des données Réplication géo-redondante dans un deuxième centre de données Cache de stockage local Notifications concernant la capacité de stockage Rapports d erreurs personnalisés Utilisez jusqu à 50 % de bande passante en moins, bénéficiez de fenêtres de sauvegarde plus courtes Définissez et optimisez la bande passante, optimisez les performances Les versions de rétention illimitées dépendent des règles et sont entièrement personnalisables, jusqu à 180 jours dans Azure Restaurez les données sur n importe quel ordinateur portable ou à partir de tout navigateur Garantissez la continuité des activités en sauvegardant vos données toutes les minutes SaaS EVault fournit une redondance dans le cloud Azure Caches locaux intégrés facultatifs afin de réduire la durée des sauvegardes et des restaurations Limitez votre utilisation ou ajoutez de la capacité supplémentaire Soyez informé en cas d échec des sauvegardes Utilisateur Sauvegardes automatiques qui ne Aucune fenêtre pop-up, pas d impact sur perturbent pas l activité normale les performances, aucune authentification supplémentaire nécessaire Protection en ligne et hors ligne dans le La sauvegarde dans le cache local permet de cache local garantir une protection et des fonctionnalités de restauration même si l appareil est hors ligne (téléchargement du cache à la reconnexion de l appareil). Des alertes vous informent des seuils de capacité. Restauration simple en deux clics Sélectionnez Restaurer, la date (des données à restaurer) et la destination (emplacement d enregistrement du fichier) Restauration rapide (en quelques Restaure les fichiers utilisés récemment à partir du secondes) cache local, puis du Vault Protection des appareils Protège les données de plusieurs terminaux personnels et professionnels par utilisateur Accès, recherche et récupération en fonction de l utilisateur Récupération des fichiers au moyen d un navigateur Paramètres de recherche souples afin de récupérer les fichiers Récupération des fichiers optimisée pour les terminaux mobiles Partage des s automatique en fonction de règles Accessible à partir de tout navigateur via le portail Web de l entreprise Recherche par date ou par nom de fichier Android, Apple ios, Windows Partagez rapidement des documents avec des utilisateurs autorisés 4

5 Principaux avantages : Sécurité Protégez vos données au moyen d un cryptage statique ou en transit AES 256 bits d un niveau de sécurité militaire Garantissez un accès sûr grâce à un contrôle d accès aux ports en fonction de règles Nettoyez vos PC en utilisant la suppression de données à distance Suivez la trace des PC perdus ou volés grâce aux mécanismes de suivi TCP/IP Profitez d un stockage sûr dans le Cloud grâce à un centre de données de classe 4 : fonctionnalités avancées en matière de sécurité Verrouillez les données des terminaux de votre entreprise, où qu ils se trouvent. S il est déjà arrivé à votre entreprise qu un PC soit perdu ou volé, vous comprenez les problèmes liés aux violations des données : d une part les dommages qu elles peuvent causer à la réputation et à la productivité de votre entreprise, et d autre part les amendes et les frais de justice élevés qu elles peuvent entraîner, en particulier dans les secteurs soumis à la régulation. Grâce à sa technologie de pointe en matière de sécurité, à un moteur basé sur des règles afin de gérer les accès du personnel mobile à l échelle international, à la visibilité qu elle procure et à ses audits, la solution vous rassure, même lorsque vos données semblent inaccessibles. Définition des règles Règles en matière de sécurité : définissez les fichiers qui doivent être protégés au moyen de sauvegardes, de cryptage statique et d effacement préventif des données (en fonction du type de fichier ou de la structure des répertoires). Définissez également la quantité de stockage autorisée pour chaque utilisateur, la fréquence et le planning de la sauvegarde des fichiers. Effacement préventif des données et règles de suivi : définissez s il est possible d effacer ou de pister les fichiers protégés sur un appareil perdu ou volé, ainsi que la durée au bout de laquelle toutes les données qu il contient seront effacées s il ne se reconnecte pas au serveur. Cryptage De bout en bout : les données sont toujours cryptées, en statique, en transit et même lors de la déduplication. Elles n ont jamais besoin d être décryptées. Sécurité de niveau militaire : les données sont protégées au moyen du niveau de cryptage le plus élevé, AES 256 bits et SSL 128 bits. Clés de cryptage : un système breveté crypte les clés publiques et privées des appareils plusieurs fois et les stocke dans le vault et sur l appareil pour sécurité supérieure. Cryptage des fichiers et des dossiers : cette méthode permet de crypter les données lorsqu elles sont enregistrées sur l appareil et de les décrypter lorsque ce dernier ouvre une application, ce qui permet d optimiser les performances mobiles. Comme toutes les données sont cryptées sur le disque dur et sur le serveur, il est impossible d y accéder si le PC tombe dans de mauvaises mains. Système de fichiers de cryptage EFS Windows : sur les systèmes Windows, les données sont protégées par un cryptage FIPS Fonctionnalités supplémentaires en matière de sécurité Contrôle d accès aux ports : gérez les différents ports, accordez des accès en lecture ou en écriture ou verrouillez complètement les ports. Des alertes de sécurité vous avertissent en cas de tentatives d accès tandis qu un historique vous fournit les informations nécessaires afin que vous puissiez conserver le contrôle. Suppression des données à distance* : il est possible de supprimer les données des appareils mobiles ou des ordinateurs portables en les «détruisant» de manière définitive, soit sur demande, soit au moyen d un déclenchement en fonction du temps ou de règles. Votre productivité n en souffrira en aucun cas puisqu il est possible de restaurer une copie de sauvegarde complète et à jour sur un nouvel appareil et que les utilisateurs peuvent accéder aux fichiers protégés en toute sécurité au moyen d un navigateur. Mécanismes de suivi d appareil TCP/IP* : suivez la trace des PC perdus ou volés au moyen de leur adresse IP à partir du moment où ils communiquent avec votre serveur de sauvegardes. Le suivi des appareils dissuade efficacement les vols internes et permet à la police de détecter les appareils perdus ou volés dès qu ils se connectent à Internet. Cloud EVault sûr hébergé dans Azure : utilisez le cloud Microsoft Windows Azure afin d accéder à vos données dans le monde entier et de bénéficier d une sécurité de classe 4. 5

6 Systèmes d exploitation Windows Vista, XP, 7, 8 Mac OS (Mac OS cryptage Mac OS) Plates-formes pour l accès mobile Android, Apple ios, Windows 8 Langues prises en charge Anglais, français, allemand et espagnol Configuration minimale requise Processeur : Pentium III 1 GHz Mémoire : 1 Go de RAM Espace disque : 1 Go d espace libre Certifications et attestations Microsoft Azure Centres de données de classe 4 sûrs et géo-redondants ISO/CEI 27001:2005 SSAE 16/ISAE 3402 HIPAA/HITECH norme de sécurité des données PCI FISMA Différentes lois nationales, fédérales et internationales, notamment 95/46/CE (directive de l Union européenne sur la protection des données) et CA SB1386 Contrôle d accès et partage : un module de règles permet aux administrateurs de gérer l accès aux documents au niveau de l appareil et de l utilisateur, ainsi que de définir quels utilisateurs peuvent envoyer des s à quels utilisateurs en fonction du domaine. : fonctionnalités principales en matière de sécurité Fonctionnalité Détails Cryptage AES 256 bits, SSL 128 bits Système de fichiers de cryptage Cryptage FIPS sur les systèmes Windows EFS Windows Cryptage en transit Aucun risque de décryptage Cryptage au niveau des fichiers et des dossiers Compatible avec le cryptage de tout le disque Plusieurs clés de cryptage Pas de décryptage nécessaire en arrière plan Déduplication et cryptage à l échelle internationale Pas de décryptage sur les serveurs Partage des s en fonction du domaine Pas d influence sur les performances en mode FIPS Contrôle d accès aux ports Suppression des données à distance Mécanismes de suivi au moyen de l adresse TCP/IP Contrôle d accès pour les appareils mobiles Suppression automatique des fichiers Alertes en cas de tentatives d accès Centres de données de classe 4 Optimisé afin de garantir des performances élevées pour les appareils mobiles S intègre facilement au cryptage de tout le disque existant Soulage les serveurs d arrière plan Les données cryptées sont dédupliquées afin d améliorer l efficacité et la sécurité Définissez les domaines de messagerie auxquels les utilisateurs peuvent accéder Aucun impact sur la productivité des utilisateurs Accordez un accès en lecture/en écriture ou verrouillez-les complètement Sur demande ou bien au moyen d un déclenchement en fonction du temps ou de règles Dissuadez les voleurs et détectez rapidement les appareils perdus ou volés Par utilisateur et par appareil Déclenchée par le piratage du mot de passe ou des attaques au démarrage à froid Alertes automatiques déclenchées en cas de tentatives non autorisées d accès aux ports SSAE 16/ISAE 3402, HIPAA/HITECH, normes de sécurité des données PCI, FISMA et ISO/CEI 27001:2005, ainsi que 95/46/CE (directive de l Union européenne sur la protection des données) et normes de sécurité SB1386 de Californie Passez à l étape suivante Pour en savoir plus sur les services de sauvegarde et de restauration d EVault, envoyez-nous un à ou visitez notre site Si vous souhaitez essayer gratuitement pendant 30 jours, rendez-vous à l adresse : Pays-Bas (siège pour la zone EMEA) +31 (0) France Royaume-Uni +44 (0) EVault et le logo EVault sont des marques déposées d EVault Inc., et cloud-connected est une marque, d EVault Inc. 6

Protection des données et des mobiles de l'entreprise

Protection des données et des mobiles de l'entreprise Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

LES OFFRES DE NOTRE DATA CENTER

LES OFFRES DE NOTRE DATA CENTER LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

Online Backup & Recovery Service

Online Backup & Recovery Service Online Backup & Recovery Service EuroBackup Un service par lequel vous nous confiez la gestion et la responsabilité de la sauvegarde quotidienne de vos données informatiques. Son objectif est de réduire

Plus en détail

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux.

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Communiqué de Presse Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Le puissant cryptage des dossiers de travail et des

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

Online Backup. & Recovery Service

Online Backup. & Recovery Service Online Backup & Recovery Service Eurobackup Un service par lequel vous nous confiez la gestion et la responsabilité de la sauvegarde quotidienne de vos données informatiques. Son objectif est de réduire

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

G.E.D. Gestion Électronique des Documents

G.E.D. Gestion Électronique des Documents G.E.D Gestion Électronique des Documents L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges

Plus en détail

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels

Plus en détail

Information Protection Services

Information Protection Services http://www.ibm.com/fr/tendancesibm Information Protection Services Nicolas Tailhardat Tailhardat@fr.ibm.com MOINS DE COÛTS POUR VOTRE BUSINESS, Agenda 1 Le contexte 2 Le besoin de nos clients 3 Le service

Plus en détail

Chiffrement de données

Chiffrement de données Chiffrement de données DESlock + est une solution de chiffrement simple et complète pour les entreprises de toutes tailles. L installation optimisée réduit considérablement le temps de déploiement. Au

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

Guide utilisation SFR Sync. SFR Business Team - Présentation

Guide utilisation SFR Sync. SFR Business Team - Présentation Guide utilisation SFR Sync SFR Business Team - Présentation SFR Sync ATAWAD Ecosystème complet Synchronisation de tous les appareils à partir du Cloud Simplicité Dossiers locaux synchronisés avec le Cloud

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Backup Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Qu est-ce-que la télésauvegarde Backup? La télésauvegarde Backup est un service automatique qui

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Gestion complète des performances

Gestion complète des performances Gestion complète des performances Rétrocompatibilité Windows XP et Windows Vista 2013 Réglez et optimisez les performances de votre ordinateur à l aide d une application puissante et rapide. Téléchargement

Plus en détail

tech days AMBIENT INTELLIGENCE

tech days AMBIENT INTELLIGENCE tech days 2015 AMBIENT INTELLIGENCE techdays.microsoft.fr techdays.microsoft.fr Time To Market Demande croissante des métiers de réduire le délai de mise sur le marché Immédiateté Ergonomie, rapidité et

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Sauvegarde & Restauration

Sauvegarde & Restauration Sauvegarde & Restauration Sauvegardez rapidement, restaurez encore plus rapidement Découvrez une solution primée pour la sauvegarde et la restauration de vos données, applications et systèmes en environnements

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Fiche Produit. Mini-serveur de sauvegarde dédié Kiwi Box

Fiche Produit. Mini-serveur de sauvegarde dédié Kiwi Box KiwiBox Révision d avril 2012 Fiche Produit Mini-serveur de sauvegarde dédié Kiwi Box La solution Kiwi Box a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de fiabilité

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Fiche Produit. Serveur de sauvegarde dédié Kiwi Pro

Fiche Produit. Serveur de sauvegarde dédié Kiwi Pro Révision d avril 2012 Fiche Produit Serveur de sauvegarde dédié Kiwi Pro La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance,

Plus en détail

Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil.

Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil. Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil. SugarSync est un fournisseur de services de stockage en ligne de pointe. Avec SugarSync, vous pouvez sauvegarder,

Plus en détail

Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server

Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server modernisez votre équipement, vous y gagnerez! www.lenovo.com/fr raisons pour

Plus en détail

KYOcontrol Enterprise

KYOcontrol Enterprise KYOcontrol Enterprise LOGICIEL DE SÉCURITÉ PERSONNALISABLE ÉLIMINEZ LE DERNIER POINT FAIBLE DE LA SÉCURITÉ DES DONNÉES. LA SÉCURITÉ DES DOCUMENTS EN ENTREPRISE : L AFFAIRE DE TOUS. La sécurisation complète

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. DRS Donnez des Capacités à Votre Serveur d Impression d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Les documents les plus importants de votre entreprise sont issus

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

ONE STEP GESTION DES BATTERIES.

ONE STEP GESTION DES BATTERIES. ONE STEP GESTION DES BATTERIES. SYSTEM ENTERPRISE BATTERY ASSET MANAGEMENT Dans la mesure où la fiabilité de l'alimentation électrique revêt une importance cruciale dans les télécommunications, la gestion

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

WOOXO SYNCBOX CLASSIC OU ALLROAD

WOOXO SYNCBOX CLASSIC OU ALLROAD WOOXO SYNCBOX CLASSIC OU ALLROAD Solution de sauvegarde sur site et hors site pour TOUS les ordinateurs de l entreprise avec applications de protection contre la fuite de données et le transfert sécurisé

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE Disponibilité, accompagnement, partenaire unique, engagements de services... concentrez-vous sur votre métier,

Plus en détail

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité Fiche technique Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité MAX Backup - rapides, fiables, automatiques, sécurisés et hors site, ces services de sauvegarde et de reprise d'activité

Plus en détail

S A R G E N T A N D G R E E N L E A F I P S E R I E S T E C H N O L O G Y

S A R G E N T A N D G R E E N L E A F I P S E R I E S T E C H N O L O G Y S A R G E N T A N D G R E E N L E A F I P S E R I E S T E C H N O L O G Y Imaginez les possibilités. Et le retour instantané sur investissement. Cette solution technologique hautement flexible vous permet

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

Guide d utilisation Plug&Copy Backup

Guide d utilisation Plug&Copy Backup Guide d utilisation Plug&Copy Backup Avertissement : L utilisateur est informé que la licence d utilisation du logiciel Plug&Copy Backup (pncbackup) est liée à une et une seule configuration informatique

Plus en détail

Déploiement de l iphone et de l ipad Apple Configurator

Déploiement de l iphone et de l ipad Apple Configurator Déploiement de l iphone et de l ipad Apple Configurator Les appareils ios peuvent être configurés pour un déploiement en entreprise à l aide d un large éventail d outils et de méthodes. L utilisateur final

Plus en détail

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Collaborer efficacement et en temps réel avec des collaborateurs nomades, des filiales, des clients, des prestataires

Plus en détail

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES GROUPEMENT DE COMMANDES CA54, CA55, CA57, CA88, CRAL Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES Etabli en application

Plus en détail

Logiciel d archivage d e-mails et de gestion et de contrôle de la conformité

Logiciel d archivage d e-mails et de gestion et de contrôle de la conformité MailStore Server 7 Logiciel d archivage d e-mails et de gestion et de contrôle de la conformité MailStore Server La référence en matière d archivage d e-mails MailStore Server permet aux entreprises de

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PGBV4.0ABU27022014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée à la Tour de Salvagny Crée en 1991 CA 2013 : 4,7 M LE

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Fiche Produit. Plateforme de sauvegarde en marque blanche Kiwi Business

Fiche Produit. Plateforme de sauvegarde en marque blanche Kiwi Business Révision d avril 2012 Fiche Produit Plateforme de sauvegarde en marque blanche Kiwi Business La solution Kiwi Business a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

Archives et factures électroniques

Archives et factures électroniques Archives et factures électroniques Edito En 2001, le Conseil de l Union Européenne a publié la Directive 2001/115/CE relative à la facturation. Son objectif était de simplifier, de moderniser et d harmoniser

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

MailStore Server vs archivage Office 365

MailStore Server vs archivage Office 365 MailStore Server vs archivage Office 365 L objectif de ce document est de décrire les avantages liés à l utilisation de MailStore Server par rapport au service d archivage Office 365, en se basant sur

Plus en détail

Nouveautés de la version Catalogic ECX 2.0

Nouveautés de la version Catalogic ECX 2.0 Nouveautés de la version Catalogic ECX 2.0 Gestion, orchestration et analyse de copies de dans l entreprise et sur le Cloud Nouvelles fonctionnalités et évolutions Gestion instantanée des copies de Gestion

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Comparaison entre la v6 et la v7 de BackupAssist

Comparaison entre la v6 et la v7 de BackupAssist Comparaison entre la v6 et la v7 de BackupAssist Table des matières 1. Les nouveautés de BackupAssist v7... 2 2. Tableau comparatif... 3 3. Systèmes d exploitation et environnements pris en charge Nouveau!...

Plus en détail

Interface Hôtelière pour les systèmes PBX Panasonic

Interface Hôtelière pour les systèmes PBX Panasonic Interface Hôtelière pour les systèmes PBX Panasonic Mingus Software, entreprise spécialisée dans la conception de logiciels dédiés au marché hôtelier, a développé une interface standard afin de permettre

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

Console de gestion Online Backup 3.8 Manuel d utilisation

Console de gestion Online Backup 3.8 Manuel d utilisation Console de gestion Online Backup 3.8 Manuel d utilisation Novembre 2007 Version 1.0 Clause de non-responsabilité Le présent document a été élaboré avec le plus grand soin. Il se peut toutefois que des

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

MonitorPack solutions

MonitorPack solutions Présentation TECK SYSTEM SOFT développe et déploie depuis 2003 des solutions d administration, de supervision, d inventaires & de gestion d incidents. Nos offres et services sont le résultat de plusieurs

Plus en détail

Contactez-nous 05 82 95 04 21 agence.toulouse@infopolis.fr

Contactez-nous 05 82 95 04 21 agence.toulouse@infopolis.fr Numérisez vos idées et vos projets! Retrouvez l ensemble de nos services sur www.infopolis.fr Nos Expertises Notre Organisation Une équipe Technique Experte dans l infogérance et la maintenance de Parc

Plus en détail

Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Simplifier la sauvegarde pour faciliter le développement de votre entreprise SOLUTION BRIEF : SIMPLIFIER LA SAUVEGARDE POUR FACILITER LE... DÉVELOPPEMENT................ DE... VOTRE...... ENTREPRISE............ Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

OFFRES DE SERVICES SDS CONSULTING

OFFRES DE SERVICES SDS CONSULTING OFFRES DE SERVICES SDS CONSULTING AUTOUR DE LA SOLUTION TSM DERNIERE MISE A JOUR : MAI 2011 préalable 1 Liste des services proposés Nos équipes sont spécialisées depuis de nombreuses années dans le domaine

Plus en détail

DilRoom. Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com

DilRoom. Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com Sécuriser, accélérer et simplifier le partage et la consultation de documents sensibles ou confidentiels. DANS

Plus en détail

N e t E x p l o r e r B a c k u p. w w w. n e t e x p l o r e r. f r. c o n t a c t @ n e t e x p l o r e r. f r

N e t E x p l o r e r B a c k u p. w w w. n e t e x p l o r e r. f r. c o n t a c t @ n e t e x p l o r e r. f r N e t E x p l o r e r B a c k u p w w w. n e t e x p l o r e r. f r c o n t a c t @ n e t e x p l o r e r. f r Sommaire Présentation de NetExplorer Backup... 2 Notre infrastructure... 4 Nos tarifs... 5

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

SchoolPoint Manuel utilisateur

SchoolPoint Manuel utilisateur SchoolPoint Manuel utilisateur SchoolPoint - manuel d utilisation 1 Table des matières Présentation de SchoolPoint... 3 Accès au serveur...3 Interface de travail...4 Profil... 4 Echange de news... 4 SkyDrive...

Plus en détail

Version nouvelle! BullGuard. Backup

Version nouvelle! BullGuard. Backup 8.0 Version nouvelle! BullGuard Backup 0GB 1 2 Guide d installation WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Fermez toutes les applications ouvertes sur votre PC, excepté Windows. 2 3 Suivez les instructions

Plus en détail

LA PROTECTION DES DONNÉES LE CHIFFREMENT. 22/11/2012, Swissôtel Métropole

LA PROTECTION DES DONNÉES LE CHIFFREMENT. 22/11/2012, Swissôtel Métropole LA PROTECTION DES DONNÉES LE CHIFFREMENT 22/11/2012, Swissôtel Métropole DIFFÉRENTES SOLUTIONS POUR DIFFÉRENTS BESOINS Enpoint Encryption for PC (EEPC) Enpoint Encryption for Files & Folders (EEFF) Enpoint

Plus en détail

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PGV4.3ABU23042014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée à la Tour de Salvagny Crée en 1991 CA 2013 : 4,7 M LE GROUPE

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Avira System Speedup Informations de parution

Avira System Speedup Informations de parution Informations de parution Avira System Speedup est un nouvel utilitaire d optimisation et de réparation d erreurs permettant d améliorer la performance de votre ordinateur. Le nettoyage régulier de votre

Plus en détail

100% Swiss Cloud Computing

100% Swiss Cloud Computing 100% Swiss Cloud Computing Simplifiez votre IT, augmentez sa puissance, sa flexibilité, sa sécurité et maîtrisez les coûts Avec le Cloud, vous disposez d un espace d hébergement dédié, dissocié de votre

Plus en détail