Engagez vos clients mobiles tout en assurant la protection des données sensibles

Dimension: px
Commencer à balayer dès la page:

Download "Engagez vos clients mobiles tout en assurant la protection des données sensibles"

Transcription

1 LIVRE BLANC Guide pour la sélection des solutions de sécurité mobile favorisant la prospérité de votre entreprise Juillet 2012 Engagez vos clients mobiles tout en assurant la protection des données sensibles Tyson Whitten CA Technologies, Gestion de la sécurité agility made possible

2 table des matières Résumé 3 SECTION 1 : Défi 4 Les défis de l engagement et de la protection mobiles Section 2 : Solution 7 Guide pour la sélection d une solution de sécurité mobile SECTION 3 : Avantages 12 Avantages des solutions unifiées de sécurité applicative et centrée sur les données SECTION 4 : Conclusions 13 Section 5 : À propos de l auteur 13

3 résumé Défi Alors que les entreprises élaborent des stratégies afin d exploiter les nouvelles opportunités en constante évolution sur le marché mobile, les défis de sécurité des applications et des données empêchent certaines sociétés d atteindre leurs objectifs d engagement de la clientèle mobile. Les entreprises sont à la recherche de solutions leur permettant d étendre facilement les environnements applicatifs Web aux nouveaux modèles de fourniture mobile tout en sécurisant les données sensibles transmises entre les appareils des employés (sous la responsabilité de l entreprise et du personnel) et ceux des clients. L incapacité à toucher de nouveaux marchés, à permettre l accès aux données et à sécuriser ces dernières tout en garantissant la facilité d utilisation et la confidentialité a empêché les entreprises de progresser. Solution Les entreprises ont la possibilité de tirer profit des opportunités du marché mobile et d accroître l engagement en permettant la préparation des applications, l accès mobile et la protection des données à la fois pour les clients mobiles et les employés. Cependant, il peut s avérer très difficile d essayer de résoudre ces problèmes mobiles pour chaque canal d application ou de périphérique. Les entreprises ont plutôt besoin d une approche universelle qui résout ces problèmes de manière globale sur deux axes : en permettant, d une part, l engagement des clients par le biais de la gestion des applications et, d autre part, la sécurité centrée sur les données. Si elles suivent ces deux axes, les entreprises auront la possibilité d atteindre leurs objectifs, à savoir la prise en charge plus sécurisée des applications mobiles d entreprise tout en répondant aux besoins de facilité d utilisation et de confidentialité exprimés par les utilisateurs mobiles. Avantages Lorsque les entreprises seront capables de surmonter ces défis, elles atteindront leurs objectifs de mobilité et bénéficieront des avantages suivants : Croissance du chiffre d affaires : les entreprises impliqueront plus efficacement leurs clients par le biais de la technologie mobile. Qu elles souhaitent enrichir leurs gammes de produits via de nouveaux canaux mobiles, permettre à leurs équipes de vente de réduire le délai de vente, améliorer le service clientèle et la façon dont elles s engagent auprès des clients, ou développer des services métier en vue d améliorer la fidélisation des clients, les organisations peuvent exploiter des opportunités de revenu direct une fois les obstacles mobiles complexes surmontés. Réduction du risque de corruption des données mobiles : plus les utilisateurs mobiles adoptent les services de l entreprise, plus le nombre d informations sensibles transmises est élevé, ce qui augmente le risque et freine la croissance de l activité. Les entreprises capables de contrôler les identités, les accès et les données sur le canal mobile peuvent réduire de façon importante le risque métier auquel elles font face, et peuvent alors prospérer en toute sécurité. Baisse du coût de possession : la mise en place de solutions de sécurité de bout en bout unifiées pour les applications et les données permet aux entreprises de gérer de façon centrale les infrastructures qui supportent de grands environnements hétérogènes, tout en assurant une facilité d utilisation pour l utilisateur final, ce qui entraîne une baisse globale du coût de possession. 3

4 Section 1 : Défi Les défis de l engagement et de la protection mobiles De nouvelles opportunités commerciales émergent à mesure que les clients du monde entier adoptent de nouveaux périphériques mobiles, équipés d un accès haut débit et d applications mobiles innovantes. Toutefois, la prolifération de ces appareils, la mise au point d applications intelligentes et composites, le nombre d utilisateurs possédant plusieurs périphériques et l apparition du principe BYOD (Bring your own device), qui suppose que chacun apporte son propre matériel, ont engendré de nombreux défis que les entreprises doivent surmonter pour tirer pleinement parti des opportunités mobiles. La vitesse d innovation dans le domaine des équipements mobiles surpasse la capacité d adaptation des entreprises. Les applications Web actuelles ne supportent pas les nouveaux modèles mobiles, entravant l accès à d importantes opportunités commerciales. Les solutions de sécurité sont généralement fragmentées. Ainsi, la gestion de la sécurité des applications Web est séparée de celle des applications mobiles et la sécurité des données se limite à celles sur le périphérique mobile au lieu de couvrir les données sur de nombreuses plates-formes. La facilité d utilisation et la confidentialité pâtissent alors souvent de cette approche de sécurité traditionnelle qui vise davantage la sécurité du périphérique plutôt que des données. Il en résulte une réduction de la compétitivité, la perte d opportunités de revenus et une augmentation du risque. Implications de la croissance des applications sur l accès mobile Le phénomène mobile a permis l apparition d un grand nombre de nouvelles opportunités de revenus et a offert aux entreprises une solution efficace pour améliorer leur chaîne de valeur à travers différentes ressources organisationnelles. La mobilité apporte aux entreprises des moyens supplémentaires d enrichir leurs gammes de produits et de conquérir des marchés par le biais de nouveaux canaux de développement. Elle met en place des approches innovantes permettant aux équipes commerciales de réduire les délais de vente. Le service clientèle a l occasion de s investir davantage auprès des clients tout en mettant au point de nouveaux programmes d abonnement à des services. Enfin, la mobilité offre aux clients un nouveau mode d interaction avec l entreprise au moment de leur prise de décision, par exemple la réalisation d un paiement via Amazon ou leur banque, améliorant ainsi les services métier et la fidélisation du client. Cependant, la prolifération des types de périphériques a eu des conséquences sur la normalisation et a créé un environnement d applications hétérogènes que les entreprises doivent désormais supporter pour atteindre plus rapidement les marchés et permettre l accès des clients et des employés. L HTML5, les applications d entreprise personnalisées, les applications composites, ainsi que les applications sans fil non traditionnelles, sont autant de changements qui ont aggravé les problèmes applicatifs existants que les entreprises essaient déjà de résoudre. Les protocoles non standard et les identités mobiles décentralisées qui supportent les nouvelles communautés de développeurs ont empêché la mise en place d une solution d application globale qui aurait permis un délai de commercialisation plus court et un accès plus facile et plus pratique. Petits et grands navigateurs Les entreprises qui cherchent à exploiter la puissance des navigateurs et à dépasser le développement pour un périphérique ou un système d exploitation particulier essaient souvent de développer leurs services en HTML5, CSS3 et en JavaScript. Elles choisissent le plus souvent ces langages si elles peuvent monétiser leurs services sur Internet tout en profitant des infrastructures applicatives et des solutions de gestion des accès déjà en place. Les utilisateurs constatent l intérêt qu il y a à afficher et à effectuer des transactions par le biais des navigateurs Web et continueront d utiliser ces derniers afin d accéder à des contenus à l aide d un périphérique mobile si l expérience est satisfaisante. Ainsi, si le «grand» navigateur standard leur convient, ils utiliseront également le «petit» si la facilité d utilisation et les performances ne sont pas diminuées au cours du processus. 4

5 Applications métier et d entreprise Les applications mobiles riches permettent aux utilisateurs d accéder rapidement aux contenus et de réaliser des transactions commerciales. Étant donné que les entreprises cherchent à étendre leur présence auprès des utilisateurs mobiles par le biais du développement d applications mobiles, il est intéressant de débuter avec des applications d entreprise, mais cela comporte aussi des défis. Les équipes métier et de développement contrôlent pleinement leurs applications d entreprise. Les infrastructures applicatives et les protocoles en place doivent toutefois s intégrer aux nouvelles applications en cours de création. Par exemple, la plupart des applications mobiles sont développées à l aide des protocoles RESTful, alors que les environnements applicatifs existants s appuient sur SOAP. Cette différence entrave parfois la compatibilité des applications mobiles sur le marché, mais les possibilités de gestion des accès existantes peuvent permettre leur lancement. Applications intelligentes et composites Le développement d applications innovantes a multiplié les opportunités commerciales et a enrichi la façon dont les organisations peuvent faire affaire avec les clients. Au fur et à mesure que les stratégies de distribution de contenus et de mise en place d applications mobiles transactionnelles des organisations progressent, ces dernières étudient des options en rapport avec des applications intelligentes ou composites pour les périphériques mobiles. Il s agit d applications utilisant des contenus provenant de différentes sources, certaines internes et d autres externes à l entreprise. Les protocoles à utiliser pour améliorer les applications développées en interne ou ceux qui transmettent des contenus à des partenaires tiers sont parfois différents. Tout ceci, combiné au manque de contrôle des sources externes sur ces protocoles, peut rendre la prise en charge de ces types d applications très compliquée. La capacité d intégrer les environnements SOAP, REST et JSON ensemble peut représenter un véritable défi, mais aussi un réel avantage pour l entreprise. Applications non traditionnelles En plus des téléphones mobiles et des tablettes qui offrent un canal de connexion entre les entreprises et les clients, toutes les plates-formes équipées d une connexion sans fil (appliances sans fil, distributeurs automatiques, véhicules connectés, etc.) représentent une opportunité pour susciter l intérêt des clients et d autres ressources clés de la chaîne de valeur à un niveau plus élaboré. Les entreprises ont besoin d une solution pour la création d applications adaptées à ces plates-formes émergentes et innovantes. Néanmoins, la plupart des applications Web d entreprise existantes ne supportent pas ces nouvelles applications mobiles. Il est nécessaire de mettre au point une nouvelle méthode, plus simple et plus sécurisée, pour atteindre ces nouveaux marchés. Analyse de la fragmentation Pour résumer, les méthodes à l aide desquelles les utilisateurs mobiles peuvent entrer en contact avec l entreprise sont vastes. Chacune d entre elles a ses avantages et ses inconvénients selon les cas de figure et les différents niveaux de complexité de la prise en charge. Il existe par conséquent un niveau d incertitude élevé par rapport à la normalisation des applications mobiles ou de la fourniture via des navigateurs. Une étude récente de CA Technologies a montré que «50 à 60 % des personnes interrogées prévoient d utiliser l HTML5, alors que 34 % utiliseront des applications mobiles riches». Cela nous apprend que les deux environnements seront largement répandus, et que les entreprises devront donc prendre en charge des environnements très hétérogènes. Par conséquent, elles auront besoin d une solution capable de permettre une interaction mobile sur un large choix de points d accès aux applications. Les solutions proposées doivent permettre aux entreprises de pénétrer de nouveaux marchés mobiles et d améliorer la productivité de leurs employés en soutenant des communautés de développeurs afin de permettre un codage sécurisé pour les environnements applicatifs existants, de sécuriser la distribution et l utilisation de contenus entre les différents canaux d applications mobiles et de traduire les protocoles pour supporter de nouvelles 5

6 applications mobiles. Elles doivent également permettre un accès mobile pratique et efficace pour les utilisateurs par le biais d une authentification avancée, de la gestion des sessions et de l autorisation centralisée. L important, ce sont les données et non le périphérique Les organisations commencent à implémenter des solutions de sécurité applicative unifiées, et doivent également prendre des mesures de protection des données. Même si elles ont toujours eu peu de contrôle sur les périphériques et les données de leurs clients, elles commencent également à perdre le contrôle sur les périphériques de leurs employés. Après avoir traditionnellement protégé les données au niveau du périphérique, les organisations doivent s adapter. En raison de la multiplication des périphériques, de l apparition d utilisateurs possédant plusieurs périphériques et du phénomène BYOD, de plus en plus d entreprises perdent le contrôle des périphériques sous la responsabilité de leurs employés, alors qu elles doivent continuer à protéger les données de l entreprise et des clients. Prolifération des équipements Le nombre d appareils mobiles sur le marché est stupéfiant. Selon Forrester, «les clients américains utiliseront 257 millions de smartphones d ici à 2016». Le volume des périphériques est intéressant à lui seul, mais la variété des systèmes d exploitation et des applications est un problème plus sérieux qui a des conséquences sur la sécurisation des données. Avant, un seul fournisseur, Microsoft, se taillait la part du lion dans ce marché. Ce n est désormais plus le cas. Forrester indique que «dans le monde, un tiers des périphériques (ordinateurs ou appareils mobiles) utilisés à titre professionnel n exécutent pas Microsoft». Le monde est rempli de périphériques fonctionnant sous Apple IOS et Google Android. Cette diversification a modifié l approche des organisations vis-à-vis de leurs programmes de sécurisation des informations sensibles sur le terminal mobile. Des décisions difficiles doivent être prises quant aux ressources, notamment s il faut continuer à sécuriser le périphérique ou s il est préférable de sécuriser plutôt les données. Utilisateurs multipériphériques L autre tendance ayant un impact direct sur la sécurité mobile est l augmentation du nombre d utilisateurs possédant plusieurs périphériques. Les organisations ne peuvent plus se focaliser uniquement sur le contrôle d un périphérique fourni par l entreprise. Les différents cas d utilisation sur les stations de travail, les ordinateurs portables, les smartphones et les tablettes entraînent l utilisation de plus de périphériques à titre professionnel. Selon Forrester, «52 % des professionnels de l information utilisent au moins trois périphériques pour leur travail». Les employés exigent et attendent un niveau de facilité d utilisation élevé sur ces types de périphériques. L avantage que représente l utilisation de plusieurs périphériques à titre professionnel influence également directement le passage de l utilisation professionnelle à l utilisation personnelle. Forrester indique que «60 % des périphériques déclarés par des employés du secteur de l information sont utilisés à la fois à des fins professionnelles et personnelles». Cette utilisation est accompagnée d attentes quant à la confidentialité des informations personnelles, notamment par rapport aux périphériques personnels. Les organisations doivent désormais affronter le défi de la sécurisation des informations sur des périphériques qu ils contrôlent peu, alors que les utilisateurs attendent un certain niveau de convivialité et de confidentialité. Phénomène BYOD Ce taux de croissance élevé du nombre de périphériques et l utilisation de plusieurs périphériques par une même personne influencent directement le phénomène BYOD. De nos jours, les employés ont une influence directe sur les périphériques qu ils utilisent au travail. Toujours selon Forrester, «de nombreux professionnels de l information en Amérique du Nord et en Europe déclarent choisir eux-mêmes leurs périphériques (plutôt que de se les voir imposés par le service informatique ou d être limités à une liste 6

7 déterminée par ce dernier). Ce pourcentage atteint 73 % pour les smartphones, 53 % pour les ordinateurs portables, et même 22 % pour les ordinateurs de bureau». Cela prouve que les employés gagnent directement du contrôle, ce qui a des conséquences sur la planification informatique future et sur la façon dont les implications de la prise en charge des périphériques des clients et des employés seront gérées. Toutefois, même si les organisations commencent à perdre le contrôle des périphériques en admettant dans l entreprise des appareils sous la responsabilité des employés, elles ne peuvent pas se permettre de perdre le contrôle des données. Elles doivent continuer à maîtriser les informations afin de réduire le risque de perte de propriété intellectuelle, d impact sur leur marque et de non-conformité aux normes PCI DSS, HIPAA ou aux réglementations locales et nationales en matière de données. Les entreprises n ont alors plus d autre solution que de passer d une sécurité axée sur les périphériques à une sécurité centrée sur les données. Il est nécessaire que les données soient contrôlées à la source plutôt qu au niveau de l appareil, tout en continuant d assurer la même expérience utilisateur et le même niveau de confidentialité. «Le casse-tête de la coordination des données, des accès et des applications sur plusieurs canaux se complique davantage à mesure que les entreprises visent l engagement dans la mobilité.» Source : Mobile is the New Face of Engagement, Forrester Research, Inc., 13 février 2012 Section 2 : Solution Guide pour la sélection d une solution de sécurité mobile L opportunité de développer vos activités est souvent freinée par les défis liés à la sécurité des applications et des données. Il est nécessaire d adopter une approche pragmatique pour relever ces défis, en simplifiant la prise de décision et en satisfaisant deux critères principaux : l engagement des clients et la sécurité centrée sur les données. Quelles sont les solutions de mobilité à notre disposition? La matrice de solutions ci-dessous présente le vaste éventail de solutions de sécurité mobile actuellement disponibles sur le marché et vous permet de donner la priorité aux capacités basées sur l engagement des clients et la sécurité centrée sur les données. Ce système fournit des conseils généraux pour la sélection de solutions mobiles, mais doit également être évalué par rapport aux objectifs spécifiques de l organisation. Le type d entreprise, les cas d utilisation mobile, les stratégies applicatives et l investissement actuellement en place pour une solution influencent également le choix et sont des points à analyser soigneusement pendant l évaluation de chaque solution. Si les entreprises désirent bénéficier de fonctionnalités à la fois d engagement des clients et de sécurité centrée sur les données, elles devront choisir les solutions apparaissant en haut à droite de la matrice. Plus les fonctionnalités de la solution permettent de renforcer l implication envers l entreprise, plus la solution apparaît haut dans la matrice ; plus ses fonctionnalités permettent de renforcer la protection des données, plus la solution figure à droite de la matrice. Vous trouverez ci-dessous une présentation de chacun des domaines de fonctionnalité, avec ses avantages et ses inconvénients, les questions supplémentaires à vous poser et une approche à adopter pour vous aider à sélectionner votre solution mobile. 7

8 Illustration A. Matrice guide pour les solutions de mobilité. Engagement des clients L axe de l engagement des clients est défini par plusieurs fonctionnalités qui permettent aux clients mobiles de mieux s impliquer dans l activité. Parmi ces fonctionnalités, citons l authentification, l autorisation, l authentification unique, la gestion des sessions, la traduction des protocoles et la gestion sécurisée des API. Des solutions de protection des données sont également comprises, car elles suppriment aussi des obstacles à la sécurité des données qui empêchent l engagement des clients. Toutes les fonctionnalités couvrent diverses technologies et doivent être choisies en fonction des critères spécifiques du projet. Gestion des identités et des accès : ces fonctionnalités permettent l accès des bons utilisateurs aux applications et données appropriées. Cette solution convient aux organisations qui cherchent à étendre leurs fonctionnalités de gestion des accès et d autorisation en place aux applications d entreprise à la fois pour leurs clients mobiles et leurs employés. Gestion des API : ces solutions sont adaptées aux organisations dont l approche du développement d applications est mature. Les sociétés qui créent des applications composites nécessitant l utilisation et la distribution de contenus de et vers des sources qu elles ne contrôlent pas doivent pouvoir supporter différents protocoles. Cette solution permet efficacement aux communautés de développeurs d écrire de façon sécurisée dans des API tout en traduisant les protocoles pour les nouvelles applications complexes. Gestion des applications mobiles : cette fonctionnalité permet d englober différentes applications assurant des fonctionnalités d authentification et la protection locale des données. Cette option est intéressante lors de l intégration d applications incorporées et tierces dans une stratégie globale d authentification tout en protégeant localement les données sur le périphérique. 8

9 Sécurité centrée sur les données L axe de la sécurité centrée sur les données regroupe les solutions de mobilité, avec pour commencer, sur la gauche, les solutions de sécurité qui protègent indirectement les données de différentes façons, puis, de gauche à droite, les solutions qui se focalisent de plus en plus sur la protection des données proprement dites. Codes malveillants : une protection contre les codes nuisibles et un anti-virus sont utiles pour protéger l entreprise en cas de connexion à des applications compromises, mais les applications et les données professionnelles sont alors protégées de façon indirecte. La protection n est pas propre aux données. Gestion des périphériques mobiles : ces fonctions combinent la gestion et la sécurité, mais concernent uniquement le périphérique et le canal mobile. Si votre objectif est de gérer et d assurer la sécurité de périphériques à canal unique au niveau du périphérique, cette solution peut vous convenir. Les organisations visant une approche de sécurité de bout en bout centrée sur les données, accompagnée du maintien de la facilité d utilisation et de la confidentialité, préfèreront quant à elles d autres solutions complémentaires de sécurité centrée sur les données, situées plus sur la droite de la matrice. Infrastructure de bureaux virtuels (Virtual Desktop Infrastructure, VDI) : cette technologie assure la sécurité des données car ces dernières ne se trouvent pas localement sur le périphérique, mais elle entraîne une latence du réseau et empêche l accès hors ligne. Si votre objectif est de permettre l accès des services sur le terrain pour vos équipes de vente, d autres employés mobiles et vos clients, avec un accès en temps réel, une solution VDI ne vous offrira peut-être pas toute la disponibilité requise. Virtualisation : avec le principe du bac à sable (sandbox), elle constitue une approche de segmentation visant à isoler les applications d entreprise des applications personnelles sur le périphérique. Les informations sont séparées, ce qui permet un contrôle des données professionnelles, mais nuit à la facilité d utilisation. La réplication des applications natives et incorporées sous la forme désirée par le fournisseur diffèrent généralement de l application native du périphérique, réduisant ainsi la facilité d utilisation attendue par les utilisateurs. Classification : cette option est essentielle pour comprendre la localisation des données et leur degré de sensibilité pour l entreprise et le client. Bien que la classification à elle seule ne protège pas les données, elle facilite beaucoup la gestion des identités et des accès ainsi que d autres contrôles de sécurité centrée sur les données tels que le chiffrement, afin de contrôler de façon sélective les informations sensibles, quel que soit l emplacement des données. Prévention des pertes de données : cette fonction applique des règles de données en combinant la classification et les contrôles, par exemple le blocage ou la mise en quarantaine lorsque les données sont en cours d accès, en cours d utilisation, en mouvement et au repos. Elle s intègre également à d autres technologies d application comme le chiffrement et la gestion des droits d information. Chiffrement : cette fonctionnalité constitue une protection véritablement centrée sur les données. Elle ne concerne pas le conteneur, qui comporte des problèmes de facilité d utilisation et de prise en charge, mais les données, quel que soit leur emplacement. Bien que certains modèles de chiffrement PKI posent des difficultés, le chiffrement basé sur l identité présente des avantages en termes de configuration, de provisioning et d administration du chiffrement des données que le PKI n a pas. Il complète aussi très bien les technologies de classification. Gestion des droits d information : il s agit également d une protection véritablement centrée sur les données et d une version de chiffrement, mais elle contient aussi des contrôles basés sur des règles précises inhérentes qui offrent plus d options d accès au chiffrement et de traitement sur la durée de vie des données par rapport au chiffrement seul. 9

10 Questions métier Maintenant que vous connaissez les options qui s offrent à vous et la mesure dans laquelle elles correspondent à vos objectifs d engagement des clients et de sécurité centrée sur les données, vous devez les examiner par rapport à certains critères propres à votre entreprise. Vous trouverez ci-dessous des questions qui vous permettront de déterminer les prochaines étapes de votre sélection d une solution mobile. Objectifs d activité mobile La mobilité est-elle une transformation stratégique pour faire prospérer votre entreprise? Permettre à tous vos clients de s engager davantage dans votre activité à tout moment est-il votre principal objectif? La mobilité permet-elle aux employés d être plus productifs? À quelles catégories d employés permettrez-vous d accéder aux périphériques mobiles et selon quelle fréquence? Objectifs d application stratégique Quels types d applications prévoyez-vous de déployer pour vos clients et employés? Prévoyez-vous de démarrer avec vos applications d entreprise actuelles ou avec des applications plus avancées (composites, non traditionnelles)? La prise en charge d applications incorporées ou tierces a-t-elle une importance pour vos objectifs applicatifs? Objectifs de sécurité des données De quelle façon l utilisation de plusieurs périphériques et le BYOD influencent-ils le déploiement de vos règles et contrôles de sécurité? Avez-vous besoin de ne contrôler que les données des périphériques sous la responsabilité de l entreprise? Avez-vous besoin de contrôler des données se trouvant sur des périphériques sous la responsabilité des employés ainsi que sur d autres périphériques que vous ne contrôlez pas? Investissement mobile actuel Quelles solutions de sécurité des applications ou des données avez-vous déployées jusqu à présent? Pouvez-vous tirer profit des solutions en place afin d éviter la fragmentation? Une solution de sécurité mobile unifiée est-elle importante pour votre organisation? Les réponses aux questions qui précèdent ont pour but de vous guider dans votre choix, en fonction des cas d utilisation spécifiques à votre entreprise. Toutes les technologies et fonctionnalités ne conviennent pas à tous les cas d utilisation, et doivent être examinées selon les défis d engagement des clients et de protection des données que vous rencontrez. Au final, vous utiliserez peut-être une combinaison de certaines d entre elles. Approche à adopter Par où devez-vous commencer? Il existe diverses approches courantes pour atteindre vos objectifs de mobilité. Les organisations qui souhaitent étendre l accès aux applications métier et d entreprise en place aux utilisateurs de périphériques mobiles peuvent aller de l avant grâce à des investissements dans la gestion des accès existants. Les technologies de gestion des identités et des accès peuvent permettre rapidement d intégrer de nouveaux utilisateurs mobiles aux solutions de gestion des accès déjà en place, offrant ainsi une expérience pratique pour l utilisateur et une gestion des applications centralisée. 10

11 Il est également possible d avoir recours à l authentification modulable afin de s assurer que l utilisateur accédant aux ressources mobiles est le bon, à l aide d attributs contextuels du téléphone mobile tels que l emplacement de ce dernier. Cela permet de pénétrer de nouveaux marchés mobiles et d améliorer la productivité des employés tout en atténuant les risques relatifs aux données. L utilisation professionnelle de la mobilité évolue plus souvent qu une solution, l objectif doit donc être l accès aux données en temps réel tout en assurant la protection des informations, même en dehors du canal mobile. Certaines organisations ont essayé de contrôler les informations au niveau du périphérique, à l aide de technologies telles que la gestion des périphériques mobiles, mais il ne s agit pas d une approche de bout en bout : une fois qu elles ont quitté le périphérique, les informations ne sont plus protégées. La VDI est une autre solution qui protège les données, mais elle ne supporte pas les cas d utilisation en temps réel que souhaitent les travailleurs mobiles, notamment en voiture ou en avion. En outre, elle ne permet pas aux processus métier de continuer, car il est improbable qu elle soit un jour déployée sur les périphériques clients. Pour éviter ces problèmes, les clients ont idéalement besoin d implémenter des solutions de sécurité centrée sur les données qui protègeront les informations tout au long de leur vie. Souvent, ils souhaitent effectuer cette implémentation de façon sélective. La combinaison de la classification et du chiffrement permet aux organisations de répondre à cette exigence. Comme le montre le schéma ci-dessous, un bon conseil pour choisir une solution est d utiliser une combinaison de fonctionnalités utilisant les éléments situés en haut à droite de la matrice. Illustration B. Matrice guide pour les solutions de mobilité. «L apparition de l entreprise étendue et la facilité d accès aux informations de cette dernière partout, à tout moment et à partir de tout périphérique génèrera de nouvelles exigences de chiffrement des données auprès des équipes de sécurité. Il n est pas rare que des téléphones mobiles soient perdus ou volés. Le chiffrement au niveau de l entreprise représente alors la meilleure option pour sécuriser les données de ces équipements.» Source : Killing Data, John Kindervag, Forrester Research, Inc., 30 janvier

12 Section 3 : Avantages Avantages des solutions unifiées de sécurité applicative et centrée sur les données Les avantages d une solution unifiée qui répond à vos besoins en matière d applications et de données sont les suivants : l exploitation de nouvelles opportunités sur le marché mobile, la réduction du risque de corruption et de non-conformité des données et la baisse du coût de possession global. Croissance du chiffre d affaires Les avantages que présente une solution de mobilité qui permet aux utilisateurs mobiles et aux employés de mieux accéder à des produits, des services et des ressources professionnelles par le biais de nouvelles technologies de navigateurs et d applications mobiles riches, permettent aux entreprises d exploiter de nouvelles opportunités sur le marché mobile. La mobilité peut aider les organisations à développer leurs affaires, que ce soit par le fait d atteindre de nouveaux marchés mobiles par le biais de nouveaux réseaux de développeurs, d habiliter les équipes de vente à l aide des applications d entreprise, d améliorer les programmes d abonnement à des services ou d augmenter l innovation au niveau des services métier. Réduction du risque de corruption des données mobiles La fragmentation des périphériques, des systèmes d exploitation et des applications, l apparition d utilisateurs multipériphériques et le BYOD influencent la capacité des organisations à contrôler les données comme elles l ont toujours fait, à savoir au niveau de l appareil. Le manque de contrôle sur les périphériques et les attentes des utilisateurs en matière de confidentialité et de facilité d utilisation obligent les entreprises à fournir des solutions de protection au niveau des données proprement dites. Cependant, le contrôle des solutions centrées sur les données s étend au delà du simple canal mobile. La possibilité de contrôler les informations de bout en bout caractérise la solution globale qui permet de réduire le risque de corruption des données pendant toute leur durée de vie tout en évitant les problèmes liés au périphérique, à la facilité d utilisation et à la confidentialité propres aux solutions de sécurité centrée sur le périphérique. Baisse du coût total de possession Le canal mobile a entraîné l apparition d importants défis liés aux applications et aux données pour les entreprises. La combinaison de modèles basés sur des navigateurs et sur l accès client/serveur dans les périphériques mobiles a créé un niveau de fragmentation très difficile à gérer. Les solutions de sécurité unifiées permettent de centraliser la gestion de la sécurité et d accroître le confort d utilisation des utilisateurs sur les périphériques mobiles, pour un coût d administration et de gestion global réduit. Ceci est également vrai pour la protection des données. La multiplication des périphériques et les appareils personnels ont obligé les organisations à abandonner l idée de contrôler un grand nombre de périphériques mobiles. Le contrôle de bout en bout des données est donc préférable par rapport à celui des périphériques, car il permet non seulement de réduire le risque de corruption des données, mais aussi de diminuer le coût d administration et de gestion grâce à des infrastructures centralisées et évolutives. 12

13 Section 4 : Conclusions L opportunité de tirer profit du marché mobile est à portée de main, mais des obstacles doivent être surmontés si les entreprises veulent présenter des chances de réussite élevées. Les nouveaux modèles de fourniture d applications mobiles et le manque de contrôle sur les périphériques ont influencé le chemin emprunté par les entreprises pour atteindre leurs objectifs. Plusieurs options de solution sont à la disposition des entreprises afin de les aider dans cette voie. Plusieurs facteurs influenceront également leur décision. Il est dans l intérêt des entreprises d opter pour une solution unifiée, qui permet aux clients de s impliquer tout en adoptant une approche de protection centrée sur les données. CA Technologies propose deux axes pour aider à choisir une solution mobile qui fasse progresser l entreprise : l engagement des clients et la sécurité centrée sur les données. Les différents objectifs de mobilité, modèles d utilisation et profils métier contribueront à déterminer la solution dont vous avez besoin, mais CA Technologies recommande certaines fonctionnalités pour améliorer rapidement la probabilité d exploitation des nouvelles opportunités du marché mobile et réduire le risque de corruption des données, pour un coût de possession moindre. Section 5 : À propos de l auteur Tyson Whitten possède un certificat de professionnel en sécurité des systèmes d information et plus de 10 années d expérience dans la sécurité des informations, la gestion d applications, les réseaux et les produits et services basés sur le risque. Il est actuellement en charge de la solution de protection des données et de la mobilité au sein de l unité Solutions de sécurité client de CA Technologies. Tyson a travaillé pour Genuity, Guardent, VeriSign et SecureWorks avant de rejoindre CA Technologies. Il est licencié en systèmes d information et titulaire d une maîtrise en gestion générale et de produits du Boston College. CA Technologies est un éditeur de logiciels et de solutions intégrées de gestion des systèmes d information dont l expertise couvre tous les environnements informatiques, du mainframe au Cloud et des systèmes distribués aux infrastructures virtuelles. CA Technologies gère et sécurise les environnements informatiques et permet à ses clients de fournir des services informatiques plus flexibles. Grâce aux produits et aux services innovants de CA Technologies, les organisations informatiques disposent de la connaissance et des contrôles nécessaires pour renforcer l agilité métier. La majorité des sociétés du classement «Fortune 500» s appuient sur CA Technologies pour gérer leurs écosystèmes IT en constante évolution. Pour plus d informations, suivez l actualité de CA Technologies sur ca.com. Copyright 2012 CA. Tous droits réservés. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. Ce document est uniquement fourni à titre d information. CA décline toute responsabilité quant à l exactitude ou l exhaustivité des informations qu il contient. Dans les limites permises par la loi applicable, CA fournit le présent document «tel quel», sans garantie d aucune sorte, expresse ou tacite, notamment concernant la qualité marchande, l adéquation à un besoin particulier ou l absence de contrefaçon. En aucun cas, CA ne pourra être tenu pour responsable en cas de perte ou de dommage, direct ou indirect, résultant de l utilisation de ce document, notamment la perte de profits, l interruption de l activité professionnelle, la perte de clientèle ou la perte de données, et ce même dans l hypothèse où CA aurait été expressément informé de la survenance possible de tels dommages. CS2558_0712

CA Clarity PPM. Résumé. Avantages. agility made possible

CA Clarity PPM. Résumé. Avantages. agility made possible FICHE PRODUIT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) vous permet d innover avec agilité, de transformer votre portefeuille en toute confiance et

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Utilitaire ConfigXpress dans CA IdentityMinder Ma solution de gestion des identités peut-elle rapidement s adapter à l évolution des besoins et des processus métier? agility made possible

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

CA Oblicore Guarantee On Demand

CA Oblicore Guarantee On Demand FICHE PRODUIT : CA Oblicore Guarantee on Demand CA Oblicore Guarantee On Demand agility made possible CA Oblicore Guarantee On Demand est une solution de SaaS (Software-as-a-Service) extensible pour la

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

CA Technologies annonce de nouvelles solutions de sécurité pour la protection des API, des applications mobiles et des services Cloud

CA Technologies annonce de nouvelles solutions de sécurité pour la protection des API, des applications mobiles et des services Cloud DOSSIER SOLUTION Nouvelles solutions de sécurité de CA Technologies CA Technologies annonce de nouvelles solutions de sécurité pour la protection des API, des applications mobiles et des services Cloud

Plus en détail

Garantir la qualité et la disponibilité des services métier fournis à vos clients

Garantir la qualité et la disponibilité des services métier fournis à vos clients FICHE DE PRÉSENTATION DE LA SOLUTION CA Service Assurance Mai 2010 Garantir la qualité et la disponibilité des services métier fournis à vos clients we can est un portefeuille de solutions de gestion mûres

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

StratITsphere accroît la disponibilité, la transparence et l amplitude du service grâce à une gestion intégrale des infrastructures.

StratITsphere accroît la disponibilité, la transparence et l amplitude du service grâce à une gestion intégrale des infrastructures. Success Story StratITsphere accroît la disponibilité, la transparence et l amplitude du service grâce à une gestion intégrale des infrastructures. Profil du client Secteur : Services IT Société : StratITsphere

Plus en détail

CA Workload Automation for SAP

CA Workload Automation for SAP CA Workload Automation for SAP 2 L économie des applications soulève de nouveaux défis liés à la charge de travail SAP L activité des entreprises est de plus en plus façonnée par un monde qui est désormais

Plus en détail

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance»

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» Success story «Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» PROFIL DU CLIENT Secteur : services financiers Entreprise : Sicredi Activité Sicredi est l un des

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

Considérations clés liées à l authentification pour votre stratégie mobile

Considérations clés liées à l authentification pour votre stratégie mobile Considérations clés liées à l authentification pour votre stratégie mobile Le besoin d authentification mobile atteint sa masse critique À en croire un vieil adage, les clients s expriment par le biais

Plus en détail

5 piliers de la gestion des API

5 piliers de la gestion des API 5 piliers de la gestion des API Introduction : Gestion de la nouvelle entreprise ouverte Les nouvelles opportunités de l économie des API Dans tous les secteurs d activité, les frontières de l entreprise

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 FICHE PRODUIT CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) est un composant clé de la stratégie Mainframe 2.0 de CA Technologies, qui vous aide

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

Avaya IP Office Centre de contacts

Avaya IP Office Centre de contacts Avaya IP Office Centre de contacts Un centre de contacts multicanal simple et fiable pour IP Office Le centre de contacts Avaya IP Office déploie l innovation Avaya dans les centres de contacts pour les

Plus en détail

Guide destiné aux architectes d applications concernant l intégration des API pour ESB et SOA

Guide destiné aux architectes d applications concernant l intégration des API pour ESB et SOA Guide destiné aux architectes d applications concernant l intégration des API pour ESB et SOA Le nouvel impératif numérique Si certains se font tout juste à l idée, vous, vous avez déjà bien conscience

Plus en détail

Financial Insurance Management Corp.

Financial Insurance Management Corp. Financial Insurance Management Corp. Augmenter le taux de renouvellement grâce à une solution mobile fournie en tout juste trois mois Les faits Le besoin FIMC souhaitait offrir une meilleure valeur ajoutée

Plus en détail

Transformation IT de l entreprise COMMENT L API MANAGEMENT RENOUVELLE L APPROCHE SOA

Transformation IT de l entreprise COMMENT L API MANAGEMENT RENOUVELLE L APPROCHE SOA Transformation IT de l entreprise COMMENT L API MANAGEMENT RENOUVELLE L APPROCHE COMMENT L API MANAGEMENT RENOUVELLE L APPROCHE P our répondre efficacement aux nouveaux usages, notamment ceux liés à la

Plus en détail

Transformation IT de l entreprise MOBILITÉ : ACCOMPAGNEZ L OUVERTURE DE VOTRE SI

Transformation IT de l entreprise MOBILITÉ : ACCOMPAGNEZ L OUVERTURE DE VOTRE SI Transformation IT de l entreprise MOBILITÉ : ACCOMPAGNEZ L OUVERTURE DE VOTRE SI Q ue ce soit avec leurs clients ou leurs partenaires, les entreprises ont commencé à ouvrir leur système d information.

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

DOCUMENT D INFORMATION D IDC

DOCUMENT D INFORMATION D IDC DOCUMENT D INFORMATION D IDC Comment Big Data transforme la protection et le stockage des données Août 2012 Écrit par Carla Arend Sponsorisé par CommVault Introduction : Comment Big Data transforme le

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des partenaires

Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des partenaires Guide du programme Arcserve Global Partner destiné aux VAR - EMEA Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des

Plus en détail

êtes-vous capable de garantir la qualité et la disponibilité des services métier fournis à vos clients?

êtes-vous capable de garantir la qualité et la disponibilité des services métier fournis à vos clients? FICHE DE PRÉSENTATION DE LA SOLUTION Gestion des opérations de service êtes-vous capable de garantir la qualité et la disponibilité des services métier fournis à vos clients? agility made possible La solution

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Gestion de projets et de portefeuilles pour l entreprise innovante

Gestion de projets et de portefeuilles pour l entreprise innovante LIVRE BLANC Novembre 2010 Gestion de projets et de portefeuilles pour l entreprise innovante accélérer le taux de rendement de l innovation James Ramsay Consultant principal, Gouvernance de la zone Europe,

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

L entreprise mobile : les 5 clés du BYOD et de l avènement du mobile

L entreprise mobile : les 5 clés du BYOD et de l avènement du mobile L entreprise mobile : les 5 clés du BYOD et de l avènement du mobile Introduction : Les opportunités et problématiques de la mobilité d entreprise Les applications et l entreprise L apparition de smartphones

Plus en détail

Check-List : Les 10 principales raisons de passer au Cloud

Check-List : Les 10 principales raisons de passer au Cloud Check-List : Les 10 principales raisons de passer au Cloud Check-List : Les 10 principales raisons de passer au Cloud «Le SaaS va devenir le mode de déploiement par défaut de la technologie RH...» - Paul

Plus en détail

AT&S Renforce son Efficacité et sa Flexibilité Métier Grâce à une Gestion IT Optimisée

AT&S Renforce son Efficacité et sa Flexibilité Métier Grâce à une Gestion IT Optimisée CUSTOMER SUCCESS STORY Mars 2014 AT&S Renforce son Efficacité et sa Flexibilité Métier Grâce à une Gestion IT Optimisée PROFIL CLIENT Secteur: Industrie manufacturière Société: AT&S Effectifs: 7 500 personnes

Plus en détail

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement Juin 2013 Aider les exploitants à comprendre les résultats analytiques rapidement et facilement (page 1) De nouveaux outils pour offrir davantage d options afin de visualiser les résultats analytiques

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

Instant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité

Instant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité Instant evolution à l ère du numérique Faites de la technologie votre atout compétitivité On sous-estime facilement la distance parcourue en aussi peu de temps, de même que l ampleur des changements qu

Plus en détail

Automatisation et CRM

Automatisation et CRM Automatisation et CRM Adoption de la technologie des agents virtuels Etude VirtuOz 2010 Synopsis... 2 Les principales motivations de mise en place du canal Agent Virtuel... 2 Adoption des Agents Virtuels...

Plus en détail

Baromètre des investissements numériques en France

Baromètre des investissements numériques en France Baromètre des investissements numériques en France Novembre 2015 Objectifs Baromètre des investissements numériques en France avec pour objectifs : de suivre l évolution de l opinion des responsables informatique

Plus en détail

Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint?

Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint? DOSSIER SOLUTIONS Information Lifecycle Control for Sharepoint Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint? agility made possible CA Information Lifecycle Control

Plus en détail

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Présentation de la solution SAP SAP Content Management for by OpenText Objectifs Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Assurez la conformité du contenu

Plus en détail

Utiliser l informatique en nuage pour stimuler les revenus des détaillants Alliance Fujitsu-salesforce.com

Utiliser l informatique en nuage pour stimuler les revenus des détaillants Alliance Fujitsu-salesforce.com Utiliser l informatique en nuage pour stimuler les revenus des détaillants Alliance Fujitsu-salesforce.com Pourquoi Fujitsu? Fujitsu est une grande société qui a réussi à l échelle mondiale... sans en

Plus en détail

Points forts : Amélioration de vos opérations d'atelier grâce à l'enregistrement rapide des informations de production précises et en temps réel

Points forts : Amélioration de vos opérations d'atelier grâce à l'enregistrement rapide des informations de production précises et en temps réel GESTION D ATELIER Le module de gestion d atelier dans Microsoft Business Solutions Axapta automatise la récupération des informations sur les horaires et la présence des employés, ainsi que celle des données

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Visez l excellence digitale

Visez l excellence digitale Visez l excellence digitale Repensez vos possibilités applicatives grâce à la redéfinition des modes de travail d Avanade. Applications : le nouvel eldorado de la compétitivité La consumérisation de l

Plus en détail

La plus-value de la mobilité en entreprise

La plus-value de la mobilité en entreprise La plus-value de la mobilité en entreprise $ La mobilité a pris le dessus en entreprise. Avec des employés voulant travailler à toute heure, tout endroit et à partir de n importe quel appareil et avec

Plus en détail

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE.

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. SOLUTIONS D AFFAIRES ROGERS En optant pour Solutions d affaires Rogers, vous profitez d une collaboration continue avec notre

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Présentation de la solution SAP SAP Education SAP Workforce Performance Builder Objectifs Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Développement des compétences

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Customer success story Juillet 2015 Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Profil Client Secteur : Services informatiques Société : Lexmark Effectifs : 12 000 Chiffre

Plus en détail

LES ENTREPRISES A L HEURE DE LA MOBILITÉ

LES ENTREPRISES A L HEURE DE LA MOBILITÉ Marketing Services LES ENTREPRISES A L HEURE DE LA MOBILITÉ Une étude réalisée en collaboration avec ! Objectif L ÉTUDE Ø Faire le point sur l utilisation des terminaux mobiles en entreprise par des populations

Plus en détail

BROCHURE DE SOLUTION POLYCOM Polycom Open Telepresence Experience

BROCHURE DE SOLUTION POLYCOM Polycom Open Telepresence Experience BROCHURE DE SOLUTION POLYCOM Polycom Open Telepresence Experience Bénéficiez d'une qualité HD exceptionnelle, d'un coût total de possession réduit et de 50% d'économies sur la bande passante grâce à la

Plus en détail

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux Foire aux questions SAP Learning Hub, édition User Adoption SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux SAP Learning Hub est une

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

Renforcez votre entreprise grâce à l expertise d Applied

Renforcez votre entreprise grâce à l expertise d Applied : : A P P L I E D S U P P O R T : : Renforcez votre entreprise grâce à l expertise d Applied Maximisez votre investissement technologique LE SUCCÈS DE VOTRE ENTREPRISE DÉPEND DE LA PERFORMANCE DE VOS CAPACITÉS

Plus en détail

5 raisons pour lesquelles les entreprises font passer leur WAN au haut débit

5 raisons pour lesquelles les entreprises font passer leur WAN au haut débit 5 raisons pour lesquelles les entreprises font passer leur WAN au haut débit Comment les temps ont changé et pourquoi il est temps d évoluer avec l informatique L objectif du WAN a toujours été de connecter

Plus en détail

Points forts : Amélioration de l efficacité des activités de marketing

Points forts : Amélioration de l efficacité des activités de marketing AUTOMATISATION DU MARKETING Le module d automatisation du marketing dans Microsoft Business Solutions Axapta vous offre une vue détaillée pour gérer des campagnes ciblées et personnalisées à travers tous

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28 INDEX What we do 4 Packages 6 CMD.mail 8 CMD.hosting 12 CMD.box 16 CMD.phone 20 CMD.desktop 24 CMD.services 28 WHAT WE DO 4 CMD.mail CMD.hosting CMD.box CMD.phone CMD.desktop CMD.services Nous hébergeons

Plus en détail

INFORMATIQUE EN NUAGE POUR L INDUSTRIE DE LA CONSTRUCTION

INFORMATIQUE EN NUAGE POUR L INDUSTRIE DE LA CONSTRUCTION CONNECT INFORMATIQUE EN NUAGE POUR L INDUSTRIE DE LA CONSTRUCTION CONNECT Logiciels de gestion I Informatique en nuage I Service à la clientèle Profitez de la puissance et des fonctionnalités d une plateforme

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Air Transat. Contexte. Buts. Défis. Solution. Industry Travelling, Transport

Air Transat. Contexte. Buts. Défis. Solution. Industry Travelling, Transport Air Transat www.airtransat.ca Industry Travelling, Transport Partner r42 communication Cooper Building 3981 boul. Saint-Laurent, suite 215 Montreal H2W1Y5 Quebec, Canada Ralph Spandl ralph@r42.ca Contexte

Plus en détail

Transformation IT de l entreprise LE PAAS EST-IL VRAIMENT L APANAGE DU CLOUD PUBLIC?

Transformation IT de l entreprise LE PAAS EST-IL VRAIMENT L APANAGE DU CLOUD PUBLIC? Transformation IT de l entreprise LE PAAS EST-IL VRAIMENT L APANAGE DU CLOUD PUBLIC? D on Boulia, Vice Président chargé de la stratégie IBM WebSphere et privé, explique comment le concept ne doit pas être

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Les bonnes pratiques d un PMO

Les bonnes pratiques d un PMO Livre Blanc Oracle Avril 2009 Les bonnes pratiques d un PMO Un plan évolutif pour construire et améliorer votre Bureau des Projets Une construction progressive La première étape consiste à déterminer les

Plus en détail

Solvabilité II Solution elearning

Solvabilité II Solution elearning Solvabilité II Solution Solvabilité II Solution Jusqu à présent les programmes Solvabilité II se sont surtout concentrés sur les éléments quantitatifs. La mise en place réussie de Solvabilité II exige

Plus en détail

Aujourd hui, les entreprises

Aujourd hui, les entreprises COÛT TOTAL DE POSSESSION DE PANDA CLOUD OFFICE PROTECTION Page 2 I. Synthèse Aujourd hui, les entreprises dépendent fortement de leur système d information pour mener leur activité au quotidien et, par

Plus en détail

Vidéosurveillance sur IP

Vidéosurveillance sur IP Vidéosurveillance sur IP Solutions de sécurité basées sur le protocole TCP/IP Pour des applications domestiques, Small Office, Professionnelles et à grande échelle. 1/12 Concept Les solutions de sécurité

Plus en détail

Sécuriser. connecter. simplifier. Your multi-channel payment partner.

Sécuriser. connecter. simplifier. Your multi-channel payment partner. Sécuriser. connecter. simplifier. Your multi-channel payment partner. Anticiper l innovation pour offrir à nos clients une technologie de pointe. Technologies de proximité Le groupe Verifone est leader

Plus en détail

4ème édition du Baromètre des investissements informatiques en France

4ème édition du Baromètre des investissements informatiques en France 4ème édition du Baromètre des investissements informatiques en France Accenture 01 Business et Technologies * * La Haute Performance. Réalisée. Méthodologie 109 entretiens téléphoniques réalisés auprès

Plus en détail