AirWatch prend en charge

Dimension: px
Commencer à balayer dès la page:

Download "AirWatch prend en charge"

Transcription

1 AirWatch prend en charge

2 Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup se demandent si AirWatch peut contrôler l accès à Office 365 (O365) non seulement sur leurs systèmes de Bureau d entreprise mais surtout sur leurs terminaux mobiles. AirWatch by VMware apporte un soutien complet aux organisations qui souhaitent utiliser O365 sur leurs terminaux mobiles. Notre récente intégration à VMware Identity Manager fournit un cadre de contrôle d accès adaptatif pour s assurer que toutes les applications professionnelles, dont O365, sont uniquement consultées depuis des terminaux gérés et conformes. Le défi Office 365 La migration vers O365 pose plusieurs nouveaux défis aux organisations. D abord, puisque O365 est accessible sur Internet, les mécanismes traditionnels de contrôle d accès pour la messagerie et les applications, basés sur les modèles de sécurité du périmètre et du réseau, ne s appliquent plus. Ensuite, contrairement aux applications de Bureau, les applications mobiles posent des défis complexes aux utilisateurs BYOD, notamment en ce qui concerne la conteneurisation et la suppression à distance. Les organisations ont besoin d un moyen pour autoriser l accès à O365 aux terminaux gérés et conformes seulement sans dépendre d un réseau ou d un abonnement à un domaine. En outre, elles doivent veiller à ce que toutes les données stockées sur un terminal soient chiffrées et puissent être supprimées à distance en cas de perte ou de vol. Même si cela peut sembler banal au premier abord, la complexité réside dans la gestion d une multitude de plateformes et la difficulté de faire coexister la solution à la fois avec la gestion de la mobilité d entreprise (EMM) et les terminaux gérés par domaine. Cela complique davantage la situation lors de l intégration de la solution EMM et des terminaux gérés par domaine à une infrastructure sur site. Bien que ce livre blanc traite de la manière dont AirWatch résout ces problèmes pour O365, la même architecture s applique pour sécuriser toutes les applications professionnelles, qu elles soient gérées dans le Cloud ou sur site. Intégration d AirWatch à O365 AirWatch permet aux utilisateurs de se servir d O365 en fournissant une identité commune pour l authentification et un contrôle d accès conditionnel aux terminaux gérés, tout en conteneurisant les données sur les terminaux pour les sécuriser ou, éventuellement, les supprimer à distance. Non seulement est-ce une bonne nouvelle pour les services informatiques et la sécurité, mais AirWatch permet également la configuration de l accès à O365 par l utilisateur final pour simplifier et automatiser l ensemble du processus, permettant l évolutivité d O365 au niveau de toute l organisation.

3 Self-service et accès SSO sécurisé Pour une expérience utilisateur fluide, l intégration d AirWatch à VMware Identity Manager permet aux organisations de fédérer facilement leur identité sur site existante (par exemple, LDAP ou Active Directory) et automatiser l authentification unique (SSO) pour les applications O365. Cela permet aux utilisateurs de naviguer vers un portail Web unique, se connecter avec leurs identifiants professionnels et accéder facilement à la messagerie, à Lync et à toutes les autres applications Office sans avoir à ressaisir leurs identifiants. En plus des applications basées sur le Web, AirWatch Catalog et les fonctionnalités EMM permettent aux utilisateurs de télécharger en toute sécurité des applications natives O365 et configurer la messagerie sur leurs terminaux mobiles. L un des meilleurs avantages offerts par AirWatch et VMware Identity Manager est de pouvoir profiter de la même expérience de configuration SSO sur les applications Web en utilisant les applications mobiles natives. AirWatch peut également tirer parti des certificats numériques pour authentifier l utilisateur automatiquement dans O365 sans devoir saisir de mot de passe. Non seulement l expérience utilisateur est meilleure, mais la sécurité est améliorée par l utilisation de certificats d authentification plutôt que des mots de passe AD. Puisqu AirWatch installe le certificat dans un seul emplacement sécurisé, toutes les applications du terminal peuvent utiliser cette identification pour l authentification. Cela améliore la sécurité de deux manières. D abord, puisque AirWatch stocke l identité de l utilisateur dans un emplacement unique dans l OS, les identifiants professionnels ne sont pas stockés ou accessibles par les applications du terminal. Cela signifie que le service informatique n a pas à se soucier de la façon dont chaque application stocke les identifiants de l utilisateur, réduisant ainsi le risque d exploitation d une application. Ensuite, puisque un certificat numérique est utilisé à la place du nom d utilisateur et mot de passe, la sécurité est considérablement améliorée. Si un terminal est volé, le certificat peut facilement être révoqué et l accès à ce terminal spécifique peut être entièrement refusé sans forcer l utilisateur à changer son mot de passe sur tous les systèmes et services de l entreprise. AirWatch facilite également le processus de configuration de l accès à différentes applications O365 et l automatise par la synchronisation avec les groupes d utilisateurs Active Directory (LDAP) existants. Cela garantit que seuls les utilisateurs autorisés disposant de licences achetées sont en mesure d accéder aux services O365 et révoque automatiquement l accès aux utilisateurs non autorisés sans faire intervenir le service informatique ou le support. Aujourd hui, l activation et l annulation de la configuration sont deux processus séparés de révocation de l accès à partir du système de gestion de l identité et de la suppression à distance des données et des applications depuis le terminal comme point de terminaison. AirWatch rassemble ces deux flux de travail pour automatiser et rationaliser le processus. Accès conditionnel aux utilisateurs et aux terminaux autorisés En général, seuls les utilisateurs autorisés, sur des terminaux autorisés, devraient avoir accès aux applications de l entreprise. Pour O365, cela signifie que des services tels que Exchange Online, OneDrive, Lync, etc. devraient être limités aux seuls terminaux conformes et gérés. AirWatch s intègre à la fois aux API d O365 et à VMware Identity Manager pour fournir un accès conditionnel à tous les services O365.

4 Exchange Online AirWatch s intègre directement à Exchange Online pour restreindre la messagerie. Cela se fait d abord par la mise en place d une politique de liste blanche au niveau d Exchange pour refuser l accès aux s par défaut pour tous les terminaux inconnus. Ensuite, AirWatch s intègre à Exchange Online pour ajouter automatiquement des terminaux gérés et conformes à une «liste blanche» de sorte qu ils soient autorisés à synchroniser les s. Si un utilisateurs active un nouveau terminal ou un terminal existant perd la conformité, AirWatch synchronise automatiquement les modifications avec Exchange Online. L intégration AirWatch est établie directement avec O365, ainsi les terminaux peuvent se connecter à partir de n importe quel réseau sans forcer le trafic de la messagerie via un VPN ou une passerelle sur site. Applications O365 En plus de l , l intégration AirWatch fournit le même accès conditionnel à toutes les autres applications O365. Lorsqu un utilisateur essaye d accéder à O365 et de s authentifier, O365 redirige l authentification à VMware Identity Manager dans le cadre de la configuration fédérée. L authentification valide non seulement l identité de l utilisateur, mais vérifie également que le terminal est conforme et géré par AirWatch. Si un utilisateur tente de se connecter à partir d un terminal O365 mobile non géré, l accès est alors refusé. ACCÈS REFUSÉ Non géré VMware Identity Manager valide l'identité de l'utilisateur ACCÈS SSP AUX APPLICATIONS AUTORISÉ CONFORME VMware Identity Manager Géré par AirWatch

5 L un des avantages de cette architecture est la flexibilité de pouvoir exiger des règles différentes pour l authentification en fonction de la plateforme du terminal et de l application demandant l accès. Cela permet aux organisations d avoir des politiques pour terminaux mobiles différentes de celles des ordinateurs de l entreprise jointes au domaine. Par exemple : Les applications natives Apple ios peuvent exiger une authentification basée sur les certificats Les applications natives Android peuvent exiger une authentification basée sur les certificats Les applications natives Windows peuvent exiger un abonnement au domaine et une authentification Les sessions basées sur les navigateurs Web peuvent avoir un accès limité ou être forcées à accéder à O365 via le VPN ou le réseau de l entreprise. Intégration à d autres outils tiers de gestion des identités et des accès Au moment où AirWatch s intègre facilement à VMware Identity Manager, solution incluse dans les suites de gestion bleue et jaune d AirWatch, AirWatch peut également s intégrer à d autres solutions d identification utilisées par les organisations. Cela garantit que les configurations actuelles et les politiques d authentification fédérées peuvent continuer à exister tout en offrant une meilleure SSO et un cadre d accès conditionnel pour les terminaux mobiles gérés. Le schéma ci-dessous montre comment la même configuration peut coexister avec l outil d identification tiers de l organisation (Ping, Okta, ADFS, AD Azure, etc.). ADFS AD VMware Identity Manager Fournisseur d'identification actuel Active Directory

6 Conteneurisation et protection des données En plus d avoir une dentité commune, une SSO et un accès conditionnel aux terminaux gérés seulement, les entreprises doivent également s assurer que les données d O365 sont protégées sur le terminal lui-même, que celui-ci est chiffré, que les politiques sont configurées pour éviter les fuites de données et que les données d O365 peuvent être supprimées à distance en cas de perte ou de vol du terminal. En déployant des applications O365 sur AirWatch Catalog, AirWatch applique la conteneurisation de ces applications pour empêcher la perte de données en utilisant les commandes natives à la plateforme. Chaque OS prend en charge des commandes de conteneurisation différentes comme indiqué ci-dessous:: Apple ios: AirWatch s intègre à la technologie de conteneurisation des applications gérées d Apple pour empêcher la perte de données des applications personnelles et professionnelles. Cela inclut l empêchement de déplacer les s Exchange Online depuis le compte professionnel vers le compte personnel et la gestion des commande «Ouvrir dans» pour empêcher l enregistrement des pièces jointes dans des applications personnelles. Les mêmes politiques s appliquent à toutes les applications O365. Android (Android for Work): Android for Work est un nouveau conteneur de sécurité pour certains terminaux Android qui permet aux applications et aux s O365 d être déployés dans un conteneur d applications via AirWatch. Cela garantit que les données O365 sont chiffrées, gérées, peuvent être supprimées à distance et leur fuite entre les applications personnelles et professionnelles est évitée. En outre, les commandes DLP comme la restriction de la capture d écran et du copier/coller sont appliquées. Windows: AirWatch propose des options de déploiement flexibles en utilisant soit AirWatch Inbox (Windows 8.1) ou le client de messagerie natif (Windows Phone 8.1) pour assurer que la configuration de la messagerie est limitée aux terminaux gérés et peut être supprimée à distance. Windows 10 ajoute une couche supplémentaire de protection des données d entreprise (EDP) pour les applications modernes afin d empêcher le partage des données O365 avec les applications personnelles et la prévention des commandes telles que le copier/coller entre les applications personnelles et professionnelles. Paramètres de sécurité O365 supplémentaires O365 dispose de quelques configurations d application qui empêchent le copier/coller, exigent un code PIN pour lancer l application et désactivent «Enregistrer sous» d autres emplacements de stockage non professionnels (comme Dropbox) à partir des applications O365 elles-mêmes. Tout comme une application de réseau social qui peut avoir des paramètres de gestion du comportement et des fonctionnalités à activer ou désactiver, ces paramètres sont des commandes spécifiques à l application que Microsoft a intégré dans son logiciel. Aujourd hui, ces commandes et paramètres ne peuvent pas être configurés par des systèmes ou des outils de gestion tiers, par conséquent, ils doivent être configurés à partir de l application elle-même. Actuellement, la configuration de ces paramètres nécessite l utilisation d InTune comme outil de gestion pour offrir ces paramètres d application. Beaucoup d autres éditeurs de logiciels indépendants (Salesforce, Box, Cisco, etc.) adoptent des approches de configuration standard telles que l utilisation des configurations d applications gérées ios. Nous espérons que Microsoft permettra la gestion des paramètres O365 différemment à l avenir, soit directement depuis AirWatch, afin que les organisations disposent d un cadre cohérent pour gérer les configurations de toutes leurs applications.

7 Ressources supplémentaires Pour plus d informations, visitez : Pour démarrer l essai gratuit AirWatch, visitez : Siège international d AirWatch 1155 Perimeter Center West Suite 100 Atlanta, GA États unis T: E: À propos d AirWatch by VMware AirWatch by VMware est le leader de la gestion de la mobilité d entreprise, avec une plateforme de pointe comprenant des solutions de gestion de la navigation, du contenu, des applications, des s et des terminaux mobiles. Rachetée par VMware en février 2014, la société AirWatch est basée à Atlanta aux Etats- Unis et son site en français peut être consulté à cette adresse :

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Présentation de la formation

Présentation de la formation Découverte de Office 365 Présentation de la formation Site : http://www.alphorm.com Blog : http://blog.alphorm.com Forum : http://forum.alphorm.com Cédric PERION Consultant Solutions Microsoft, VMware

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

MailStore Server vs archivage Office 365

MailStore Server vs archivage Office 365 MailStore Server vs archivage Office 365 L objectif de ce document est de décrire les avantages liés à l utilisation de MailStore Server par rapport au service d archivage Office 365, en se basant sur

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Démarrage rapide : inscription auprès du Centre des licences en volume

Démarrage rapide : inscription auprès du Centre des licences en volume Démarrage rapide : inscription auprès du Centre des Manuel du client Selon leur rôle, les personnes de la société peuvent utiliser le centre MVLC pour consulter ses contrats d achat en toute sécurité,

Plus en détail

Packages proposés par MobileIron

Packages proposés par MobileIron Packages proposés par La solution de gestion de la mobilité en entreprise (Enterprise Mobility Management ou EMM) de est une d'informatique mobile spécialisée. Elle permet aux utilisateurs d'accéder facilement

Plus en détail

Plan de formation 80623A Installation et Déploiment dans Microsoft Dynamics CRM 2013

Plan de formation 80623A Installation et Déploiment dans Microsoft Dynamics CRM 2013 Plan de formation 80623A Installation et Déploiment dans Microsoft Dynamics CRM 2013 Objectif Ce stage de deux jours offre aux personnes ayant les compétences pour installer et déployer Microsoft Dynamics

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

OnPremise Office 365 Hybrid

OnPremise Office 365 Hybrid Vous avez que trois options : Qu'elle est la bonne pour vous et pourquoi? Yoan Topenot Blog : http://ytopenot.wordpress.com Venturi-IT : http://www.venturi-it.com Twitter : @YoanTopenot OnPremise Office

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise Introduction : Tout au long de ce tutorial nous allons voir comment installer un serveur TSE sous Windows Server 2008 R2 Entreprise dans vsphère commençons tout d abord à les définir et voir leurs fonctions.

Plus en détail

Windows 10 une plateforme convergente

Windows 10 une plateforme convergente Windows 10 une plateforme convergente WINDOWS 10, un seul OS pour tous Les 4 piliers Windows 10 pour l Education Des solutions et des équipement abordable Protégé face aux nouvelles menaces de sécurité

Plus en détail

Guide utilisateur. Flexible Storage

Guide utilisateur. Flexible Storage Guide utilisateur Flexible Storage Sommaire Débuter avec Flexible Storage Gérer mon espace de stockage Synchroniser mes données Partager un dossier (mode collaboratif) Sauvegarder mes données Autres fonctionnalités

Plus en détail

Messagerie Étudiante

Messagerie Étudiante Messagerie Étudiante Accès Web... 3 Présentation de Outlook Web... 4 Envoi de message... 6 Transfert... 7 Configurer Outlook sur ses périphériques... 9 Android... 9 Smartphone Android... 9 Tablette Android...

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

Guide de déploiement Mac OS X dans l éducation

Guide de déploiement Mac OS X dans l éducation Guide de déploiement Mac OS X dans l éducation Votre école s apprête à lancer un programme sur Mac, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis

Plus en détail

Argumentaire commercial pour la Gestion unifiée des appareils

Argumentaire commercial pour la Gestion unifiée des appareils Argumentaire commercial pour la Gestion unifiée des appareils Définissez Windows Intune Ce document est conçu pour vous guider lors d un appel téléphonique à un client. Il vous oriente pour la vente de

Plus en détail

Packages proposés par MobileIron

Packages proposés par MobileIron Packages proposés par MobileIron La solution de gestion de la mobilité en entreprise (Enterprise Mobility Management ou EMM) de MobileIron est une plateforme d'informatique mobile spécialisée. Cette dernière

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Alfresco. Point Produit. Michael Harlaut Romain Guinot. Ingénieurs Solutions

Alfresco. Point Produit. Michael Harlaut Romain Guinot. Ingénieurs Solutions Alfresco Point Produit Michael Harlaut Romain Guinot Ingénieurs Solutions Agenda Retour sur l année 2014 + Alfresco One 4.2 + Records Management 2.x Les nouveautés Alfresco One 5.0 + Intégration bureautique

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2

Comment déployer l'active Directory sur Windows Server 2008 R2 ENSAT 2014-2015 Le 29 septembre 2014 Administration Système : Active Directory Génie Informatique 2 ème année cycle ingénieur Comment déployer l'active Directory sur Windows Server 2008 R2 Département

Plus en détail

Et si l'infrastructure ENT servait à gérer le nomadisme!

Et si l'infrastructure ENT servait à gérer le nomadisme! Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université

Plus en détail

REPUBLIQUE ISLAMIQUE DE MAURITANIE

REPUBLIQUE ISLAMIQUE DE MAURITANIE REPUBLIQUE ISLAMIQUE DE MAURITANIE Honneur - Fraternité Justice Ministère de l Emploi, de la Formation Professionnelle et des Technologies de l Information et de la Communication Direction Générale de

Plus en détail

Configurer un compte Microsoft

Configurer un compte Microsoft Création d'un compte Connexion au compte depuis Microsoft Office Comment accéder à OneDrive Le fait de posséder un compte chez certains éditeurs de logiciels permet d'accéder, notamment en ce qui concerne

Plus en détail

Déploiement de l iphone et de l ipad Apple Configurator

Déploiement de l iphone et de l ipad Apple Configurator Déploiement de l iphone et de l ipad Apple Configurator Les appareils ios peuvent être configurés pour un déploiement en entreprise à l aide d un large éventail d outils et de méthodes. L utilisateur final

Plus en détail

INSTALLATION et déploiement de Microsoft Dynamics CRM 2013. Ref : 80539

INSTALLATION et déploiement de Microsoft Dynamics CRM 2013. Ref : 80539 INSTALLATION et déploiement de Microsoft Dynamics CRM 2013 Durée : 2 jours Ref : 80539 Objectif Ce cours de deux jours apporte au stagiaire les compétences nécessaires à l installation et au déploiement

Plus en détail

Android Usage Professionnel

Android Usage Professionnel Android Usage Professionnel Guide pratique Ce document met l accent sur l intégration pratique des appareils Android en entreprise. Juin 2014 Ulrik Van Schepdael Mobco bvba Avant-propos Android est la

Plus en détail

1 Installation des services TSE

1 Installation des services TSE Tuto Installation serveur TSE Qu est ce qu un serveur TSE? Terminal Server (TSE) est un composant de Microsoft Windows qui permet à un utilisateur d accéder à des applications et des données sur un ordinateur

Plus en détail

MS Dynamics CRM 2013 - Installation et déploiement Mettre en œuvre la solution (M80539)

MS Dynamics CRM 2013 - Installation et déploiement Mettre en œuvre la solution (M80539) MS Dynamics CRM 2013 - Installation et déploiement Mettre en œuvre la solution (M80539) Durée 2 Jours / 14 Heures de formation Objectifs Savoir identifier les pré-requis matériels et logiciels pour chaque

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Windows Phone conçu pour les entreprises.

Windows Phone conçu pour les entreprises. Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003 Communiqué de Presse AudioSmartCard annonce son nouveau serveur d authentification Secured Sound Pro Server compatible LDAP et Radius et la disponibilité de son Software Developement Kit SDK Boulogne-Billancourt,

Plus en détail

INSTALLATION et déploiement Microsoft Dynamics CRM 2011 FR80386

INSTALLATION et déploiement Microsoft Dynamics CRM 2011 FR80386 INSTALLATION et déploiement Microsoft Dynamics CRM 2011 FR80386 Durée : 2 jours A propos de ce cours : Ce cours dirigé de deux jours couvre l installation et la configuration de Microsoft Dynamics CRM

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Contexte... 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Guide d impression Google Cloud

Guide d impression Google Cloud Guide d impression Google Cloud Version 0 FRE Définitions des remarques Les styles de remarques suivants sont utilisés dans le guide de l utilisateur : Les remarques vous indiquent comment réagir face

Plus en détail

Prix et packages de MobileIron Cloud

Prix et packages de MobileIron Cloud Prix et packages de MobileIron Cloud Avec MobileIron Cloud, vous disposez d'une solution de gestion de la mobilité en entreprise (, Enterprise Mobility Management) par le biais d'une plateforme cloud dédiée.

Plus en détail

Microsoft Lync 2010. Réinventons la communication dans l entreprise. Lync permet :

Microsoft Lync 2010. Réinventons la communication dans l entreprise. Lync permet : Réinventons la communication dans l entreprise Lync permet : L intégration de la VoIP, de la messagerie instantanée, de la gestion de la «présence» et de la vidéo conférence. L unification des solutions

Plus en détail

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Guide de l utilisateur. Synchronisation de l Active Directory

Guide de l utilisateur. Synchronisation de l Active Directory Guide de l utilisateur Synchronisation de l Active Directory Juin 2013 Guide de l utilisateur de Synchro AD de TELUS L outil Synchro AD doit être téléchargé dans le contrôleur de domaine de votre entreprise.

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

Présentation rapide. Intranet. Planning. Office 365. Mars 2015

Présentation rapide. Intranet. Planning. Office 365. Mars 2015 Présentation rapide Intranet Planning Office 365 Mars 2015 Informations Vous les utiliserez pour vous connecter : - A votre espace Intranet - A votre espace Office 365 - Au réseau Wifi de l IPAG - Aux

Plus en détail

Présentation des offres MobileIron Cloud

Présentation des offres MobileIron Cloud Présentation des offres MobileIron Cloud Avec MobileIron Cloud, vous disposez d'une solution de gestion de la mobilité en entreprise (, Enterprise Mobility Management) par le biais d'une plateforme cloud

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels LES SERVICES L@GOON ENTREPRISES L@goon entreprises met à la disposition de ses clients un large éventail de solutions et services destinés aux professionnels

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 BUREAU VIRTUEL Utilisation de l application sur ipad Guide utilisateur Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 Utilisation du bureau virtuel sur ipad Table des matières PREAMBULE...2 QU

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

Sécurité et mobilité Windows 8

Sécurité et mobilité Windows 8 Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard

Plus en détail

Les données d un jeu sous Shadow Manager

Les données d un jeu sous Shadow Manager Les données d un jeu sous Shadow Manager Sous Shadow Manager, les données d un jeu quelconque sont enregistrées dans un fichier de Jeu (à extension.sm5) qui contient : 1. Les Paramètres du scénario, qui

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

UserLock testé par PC Mag

UserLock testé par PC Mag UserLock testé par PC Mag Article original publié le 11 mars 2010 sur PCMag.com EN BREF UserLock verrouille les PCs et le fait bien. Ce «poids-plume» complète les fonctionnalités des Stratégies de Groupe

Plus en détail

Services pour l informatique professionnelle

Services pour l informatique professionnelle Services pour l informatique professionnelle Travail collaboratif Office sur (PC / Tablettes/Smartphones) Mobilité = + + La suite Office sur tous vos appareils* Un espace de stockage et de partage dans

Plus en détail

1. Présentation du TP

1. Présentation du TP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONTROLEUR PRINCIPAL DE TP N 2 DOMAINE ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : METTRE EN PLACE DES GPO DANS UN DOMAINE. PRENDRE LA MAIN A DISTANCE

Plus en détail

Le cloud conçu pour votre organisation.

Le cloud conçu pour votre organisation. Le cloud conçu pour votre organisation. C est le Cloud Microsoft. Chaque organisation est unique. De la santé à la grande distribution, de l industrie à la finance - il n y a pas deux organisations qui

Plus en détail

Déploiement d iphone et d ipad Gestion d appareils mobiles

Déploiement d iphone et d ipad Gestion d appareils mobiles Déploiement d iphone et d ipad Gestion d appareils mobiles ios prend en charge la gestion d appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et d ipad à

Plus en détail

Les stratégies de groupe

Les stratégies de groupe Lycée Diderot 61 rue David d Angers, 75019 PARIS G.VALET 1.0 Mars 2012 Les stratégies de groupe Dans une infrastructure Active Directory Courriel : genael.valet@gita.greta.fr, URL : http://www.gita.greta.fr

Plus en détail

Office 365 Déploiement, administration et configuration

Office 365 Déploiement, administration et configuration Découvrir Office 1. Qu est-ce que le cloud computing? 11 1.1 Introduction 11 1.2 Les avantages du cloud computing 12 2. Présentation des services Office 365 13 3. Les plans de services Office 365 15 Configuration

Plus en détail

Guide de configuration. Courriel Affaires

Guide de configuration. Courriel Affaires Guide de configuration Courriel Affaires Juin 2013 Table des matières Introduction 3 Fourniture du service courriel affaires à un utilisateur Ouverture de session dans la console de gestion unifiée Ajout

Plus en détail

Securitoo Mobile guide d installation

Securitoo Mobile guide d installation Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le

Plus en détail

MonitorPack solutions

MonitorPack solutions Présentation TECK SYSTEM SOFT développe et déploie depuis 2003 des solutions d administration, de supervision, d inventaires & de gestion d incidents. Nos offres et services sont le résultat de plusieurs

Plus en détail

Moderniser vos postes de travail grâce à VMware

Moderniser vos postes de travail grâce à VMware Moderniser vos postes de travail grâce à VMware Récapitulatif : une pression de toute part exercée sur les services informatiques OS PÉRIPHÉRI- QUES ACCÈS APPL. PRIS DANS UN CERCLE VICIEUX Récapitulatif

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

PRONOTE 2010 hébergement

PRONOTE 2010 hébergement PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec

Plus en détail

Solutions informatiques. Mobilité avec Zimbra. Zimbra 1/20

Solutions informatiques. Mobilité avec Zimbra. Zimbra 1/20 Zimbra Mobilité Zimbra Solutions informatiques Procédure 1/20 Sommaire SOMMAIRE 1 Introduction... 3 2 Android... 3 2.1 Connaître sa version d android... 3 2.2 Android 2.1 ou antérieurs... 5 2.3 Android

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Gestion simplifiée de l informatique

Gestion simplifiée de l informatique + Messagerie professionnelle Partage de document OneDrive Sauvegarde Applications «classiques» Office 2013 sur 5 PC ou Mac + appareils mobiles Office Web Apps Office Mobile Accès n importe quand, n importe

Plus en détail

Visual Studio Professional 2013

Visual Studio Professional 2013 2013 Microsoft 2013 Le choix idéal pour construire des applications multi-tiers pour le Web, le Cloud, le poste de travail et appareils mobiles Les développeurs professionnels ont besoin d outils professionnels.

Plus en détail

Protection des données et des mobiles de l'entreprise

Protection des données et des mobiles de l'entreprise Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection

Plus en détail

9 - Installation RDS sur 2008R2 SOMMAIRE. Chapitre 1 Mise en place RDS sous Windows 2008 R2 2

9 - Installation RDS sur 2008R2 SOMMAIRE. Chapitre 1 Mise en place RDS sous Windows 2008 R2 2 Page 1 sur 111 SOMMAIRE Chapitre 1 Mise en place RDS sous Windows 2008 R2 2 1.1 Présentation de la maquette 2 1.2 Récupération des licences 4 1.3 Installation sur le serveur FRBAR-TSE01 8 1.4 Activation

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

METIERS DU MARKETING ET DE LA COMMUNICATION

METIERS DU MARKETING ET DE LA COMMUNICATION METIERS DU MARKETING ET DE LA COMMUNICATION MS DYNAMICS CRM 2013 INSTALLATION ET DEPLOIEMENT REF : M80623A DUREE : 2 JOURS TARIF : 1 000 HT Public Consultants, intégrateurs systèmes ou professionnels du

Plus en détail

Liste de prix Swisscom pour Microsoft Office 365 Swisscom (Suisse) SA

Liste de prix Swisscom pour Microsoft Office 365 Swisscom (Suisse) SA Liste de prix Swisscom pour Microsoft Office 365 Swisscom (Suisse) SA Valable dès le 1 er mars 2014 2 Abonnement Office 365 Small Business Premium Pour les indépendants et les petites entreprises Abonnement

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE Comment déployer l'active Directory sur Windows Server 2008 R2 Microsoft France Division DPE 1 Table des matières Présentation... 3 Objectifs... 3 Pré requis... 3 Introduction à l Active Directory... 4

Plus en détail

Architecture. Par : Michel Biron Dominic Bélair Carl Limoges

Architecture. Par : Michel Biron Dominic Bélair Carl Limoges Architecture Par : Michel Biron Dominic Bélair Carl Limoges Ordre du jour Introduction et MTC Gestion administrative Accès aux données Nouveau AX7 Gestion scolaire Architecture hybride Nouveautés Conclusion

Plus en détail