Engagez vos clients mobiles tout en assurant la protection des données sensibles

Dimension: px
Commencer à balayer dès la page:

Download "Engagez vos clients mobiles tout en assurant la protection des données sensibles"

Transcription

1 LIVRE BLANC Guide pour la sélection des solutions de sécurité mobile favorisant la prospérité de votre entreprise Juillet 2012 Engagez vos clients mobiles tout en assurant la protection des données sensibles Tyson Whitten CA Technologies, Gestion de la sécurité agility made possible

2 table des matières Résumé 3 SECTION 1 : Défi 4 Les défis de l engagement et de la protection mobiles Section 2 : Solution 7 Guide pour la sélection d une solution de sécurité mobile SECTION 3 : Avantages 12 Avantages des solutions unifiées de sécurité applicative et centrée sur les données SECTION 4 : Conclusions 13 Section 5 : À propos de l auteur 13

3 résumé Défi Alors que les entreprises élaborent des stratégies afin d exploiter les nouvelles opportunités en constante évolution sur le marché mobile, les défis de sécurité des applications et des données empêchent certaines sociétés d atteindre leurs objectifs d engagement de la clientèle mobile. Les entreprises sont à la recherche de solutions leur permettant d étendre facilement les environnements applicatifs Web aux nouveaux modèles de fourniture mobile tout en sécurisant les données sensibles transmises entre les appareils des employés (sous la responsabilité de l entreprise et du personnel) et ceux des clients. L incapacité à toucher de nouveaux marchés, à permettre l accès aux données et à sécuriser ces dernières tout en garantissant la facilité d utilisation et la confidentialité a empêché les entreprises de progresser. Solution Les entreprises ont la possibilité de tirer profit des opportunités du marché mobile et d accroître l engagement en permettant la préparation des applications, l accès mobile et la protection des données à la fois pour les clients mobiles et les employés. Cependant, il peut s avérer très difficile d essayer de résoudre ces problèmes mobiles pour chaque canal d application ou de périphérique. Les entreprises ont plutôt besoin d une approche universelle qui résout ces problèmes de manière globale sur deux axes : en permettant, d une part, l engagement des clients par le biais de la gestion des applications et, d autre part, la sécurité centrée sur les données. Si elles suivent ces deux axes, les entreprises auront la possibilité d atteindre leurs objectifs, à savoir la prise en charge plus sécurisée des applications mobiles d entreprise tout en répondant aux besoins de facilité d utilisation et de confidentialité exprimés par les utilisateurs mobiles. Avantages Lorsque les entreprises seront capables de surmonter ces défis, elles atteindront leurs objectifs de mobilité et bénéficieront des avantages suivants : Croissance du chiffre d affaires : les entreprises impliqueront plus efficacement leurs clients par le biais de la technologie mobile. Qu elles souhaitent enrichir leurs gammes de produits via de nouveaux canaux mobiles, permettre à leurs équipes de vente de réduire le délai de vente, améliorer le service clientèle et la façon dont elles s engagent auprès des clients, ou développer des services métier en vue d améliorer la fidélisation des clients, les organisations peuvent exploiter des opportunités de revenu direct une fois les obstacles mobiles complexes surmontés. Réduction du risque de corruption des données mobiles : plus les utilisateurs mobiles adoptent les services de l entreprise, plus le nombre d informations sensibles transmises est élevé, ce qui augmente le risque et freine la croissance de l activité. Les entreprises capables de contrôler les identités, les accès et les données sur le canal mobile peuvent réduire de façon importante le risque métier auquel elles font face, et peuvent alors prospérer en toute sécurité. Baisse du coût de possession : la mise en place de solutions de sécurité de bout en bout unifiées pour les applications et les données permet aux entreprises de gérer de façon centrale les infrastructures qui supportent de grands environnements hétérogènes, tout en assurant une facilité d utilisation pour l utilisateur final, ce qui entraîne une baisse globale du coût de possession. 3

4 Section 1 : Défi Les défis de l engagement et de la protection mobiles De nouvelles opportunités commerciales émergent à mesure que les clients du monde entier adoptent de nouveaux périphériques mobiles, équipés d un accès haut débit et d applications mobiles innovantes. Toutefois, la prolifération de ces appareils, la mise au point d applications intelligentes et composites, le nombre d utilisateurs possédant plusieurs périphériques et l apparition du principe BYOD (Bring your own device), qui suppose que chacun apporte son propre matériel, ont engendré de nombreux défis que les entreprises doivent surmonter pour tirer pleinement parti des opportunités mobiles. La vitesse d innovation dans le domaine des équipements mobiles surpasse la capacité d adaptation des entreprises. Les applications Web actuelles ne supportent pas les nouveaux modèles mobiles, entravant l accès à d importantes opportunités commerciales. Les solutions de sécurité sont généralement fragmentées. Ainsi, la gestion de la sécurité des applications Web est séparée de celle des applications mobiles et la sécurité des données se limite à celles sur le périphérique mobile au lieu de couvrir les données sur de nombreuses plates-formes. La facilité d utilisation et la confidentialité pâtissent alors souvent de cette approche de sécurité traditionnelle qui vise davantage la sécurité du périphérique plutôt que des données. Il en résulte une réduction de la compétitivité, la perte d opportunités de revenus et une augmentation du risque. Implications de la croissance des applications sur l accès mobile Le phénomène mobile a permis l apparition d un grand nombre de nouvelles opportunités de revenus et a offert aux entreprises une solution efficace pour améliorer leur chaîne de valeur à travers différentes ressources organisationnelles. La mobilité apporte aux entreprises des moyens supplémentaires d enrichir leurs gammes de produits et de conquérir des marchés par le biais de nouveaux canaux de développement. Elle met en place des approches innovantes permettant aux équipes commerciales de réduire les délais de vente. Le service clientèle a l occasion de s investir davantage auprès des clients tout en mettant au point de nouveaux programmes d abonnement à des services. Enfin, la mobilité offre aux clients un nouveau mode d interaction avec l entreprise au moment de leur prise de décision, par exemple la réalisation d un paiement via Amazon ou leur banque, améliorant ainsi les services métier et la fidélisation du client. Cependant, la prolifération des types de périphériques a eu des conséquences sur la normalisation et a créé un environnement d applications hétérogènes que les entreprises doivent désormais supporter pour atteindre plus rapidement les marchés et permettre l accès des clients et des employés. L HTML5, les applications d entreprise personnalisées, les applications composites, ainsi que les applications sans fil non traditionnelles, sont autant de changements qui ont aggravé les problèmes applicatifs existants que les entreprises essaient déjà de résoudre. Les protocoles non standard et les identités mobiles décentralisées qui supportent les nouvelles communautés de développeurs ont empêché la mise en place d une solution d application globale qui aurait permis un délai de commercialisation plus court et un accès plus facile et plus pratique. Petits et grands navigateurs Les entreprises qui cherchent à exploiter la puissance des navigateurs et à dépasser le développement pour un périphérique ou un système d exploitation particulier essaient souvent de développer leurs services en HTML5, CSS3 et en JavaScript. Elles choisissent le plus souvent ces langages si elles peuvent monétiser leurs services sur Internet tout en profitant des infrastructures applicatives et des solutions de gestion des accès déjà en place. Les utilisateurs constatent l intérêt qu il y a à afficher et à effectuer des transactions par le biais des navigateurs Web et continueront d utiliser ces derniers afin d accéder à des contenus à l aide d un périphérique mobile si l expérience est satisfaisante. Ainsi, si le «grand» navigateur standard leur convient, ils utiliseront également le «petit» si la facilité d utilisation et les performances ne sont pas diminuées au cours du processus. 4

5 Applications métier et d entreprise Les applications mobiles riches permettent aux utilisateurs d accéder rapidement aux contenus et de réaliser des transactions commerciales. Étant donné que les entreprises cherchent à étendre leur présence auprès des utilisateurs mobiles par le biais du développement d applications mobiles, il est intéressant de débuter avec des applications d entreprise, mais cela comporte aussi des défis. Les équipes métier et de développement contrôlent pleinement leurs applications d entreprise. Les infrastructures applicatives et les protocoles en place doivent toutefois s intégrer aux nouvelles applications en cours de création. Par exemple, la plupart des applications mobiles sont développées à l aide des protocoles RESTful, alors que les environnements applicatifs existants s appuient sur SOAP. Cette différence entrave parfois la compatibilité des applications mobiles sur le marché, mais les possibilités de gestion des accès existantes peuvent permettre leur lancement. Applications intelligentes et composites Le développement d applications innovantes a multiplié les opportunités commerciales et a enrichi la façon dont les organisations peuvent faire affaire avec les clients. Au fur et à mesure que les stratégies de distribution de contenus et de mise en place d applications mobiles transactionnelles des organisations progressent, ces dernières étudient des options en rapport avec des applications intelligentes ou composites pour les périphériques mobiles. Il s agit d applications utilisant des contenus provenant de différentes sources, certaines internes et d autres externes à l entreprise. Les protocoles à utiliser pour améliorer les applications développées en interne ou ceux qui transmettent des contenus à des partenaires tiers sont parfois différents. Tout ceci, combiné au manque de contrôle des sources externes sur ces protocoles, peut rendre la prise en charge de ces types d applications très compliquée. La capacité d intégrer les environnements SOAP, REST et JSON ensemble peut représenter un véritable défi, mais aussi un réel avantage pour l entreprise. Applications non traditionnelles En plus des téléphones mobiles et des tablettes qui offrent un canal de connexion entre les entreprises et les clients, toutes les plates-formes équipées d une connexion sans fil (appliances sans fil, distributeurs automatiques, véhicules connectés, etc.) représentent une opportunité pour susciter l intérêt des clients et d autres ressources clés de la chaîne de valeur à un niveau plus élaboré. Les entreprises ont besoin d une solution pour la création d applications adaptées à ces plates-formes émergentes et innovantes. Néanmoins, la plupart des applications Web d entreprise existantes ne supportent pas ces nouvelles applications mobiles. Il est nécessaire de mettre au point une nouvelle méthode, plus simple et plus sécurisée, pour atteindre ces nouveaux marchés. Analyse de la fragmentation Pour résumer, les méthodes à l aide desquelles les utilisateurs mobiles peuvent entrer en contact avec l entreprise sont vastes. Chacune d entre elles a ses avantages et ses inconvénients selon les cas de figure et les différents niveaux de complexité de la prise en charge. Il existe par conséquent un niveau d incertitude élevé par rapport à la normalisation des applications mobiles ou de la fourniture via des navigateurs. Une étude récente de CA Technologies a montré que «50 à 60 % des personnes interrogées prévoient d utiliser l HTML5, alors que 34 % utiliseront des applications mobiles riches». Cela nous apprend que les deux environnements seront largement répandus, et que les entreprises devront donc prendre en charge des environnements très hétérogènes. Par conséquent, elles auront besoin d une solution capable de permettre une interaction mobile sur un large choix de points d accès aux applications. Les solutions proposées doivent permettre aux entreprises de pénétrer de nouveaux marchés mobiles et d améliorer la productivité de leurs employés en soutenant des communautés de développeurs afin de permettre un codage sécurisé pour les environnements applicatifs existants, de sécuriser la distribution et l utilisation de contenus entre les différents canaux d applications mobiles et de traduire les protocoles pour supporter de nouvelles 5

6 applications mobiles. Elles doivent également permettre un accès mobile pratique et efficace pour les utilisateurs par le biais d une authentification avancée, de la gestion des sessions et de l autorisation centralisée. L important, ce sont les données et non le périphérique Les organisations commencent à implémenter des solutions de sécurité applicative unifiées, et doivent également prendre des mesures de protection des données. Même si elles ont toujours eu peu de contrôle sur les périphériques et les données de leurs clients, elles commencent également à perdre le contrôle sur les périphériques de leurs employés. Après avoir traditionnellement protégé les données au niveau du périphérique, les organisations doivent s adapter. En raison de la multiplication des périphériques, de l apparition d utilisateurs possédant plusieurs périphériques et du phénomène BYOD, de plus en plus d entreprises perdent le contrôle des périphériques sous la responsabilité de leurs employés, alors qu elles doivent continuer à protéger les données de l entreprise et des clients. Prolifération des équipements Le nombre d appareils mobiles sur le marché est stupéfiant. Selon Forrester, «les clients américains utiliseront 257 millions de smartphones d ici à 2016». Le volume des périphériques est intéressant à lui seul, mais la variété des systèmes d exploitation et des applications est un problème plus sérieux qui a des conséquences sur la sécurisation des données. Avant, un seul fournisseur, Microsoft, se taillait la part du lion dans ce marché. Ce n est désormais plus le cas. Forrester indique que «dans le monde, un tiers des périphériques (ordinateurs ou appareils mobiles) utilisés à titre professionnel n exécutent pas Microsoft». Le monde est rempli de périphériques fonctionnant sous Apple IOS et Google Android. Cette diversification a modifié l approche des organisations vis-à-vis de leurs programmes de sécurisation des informations sensibles sur le terminal mobile. Des décisions difficiles doivent être prises quant aux ressources, notamment s il faut continuer à sécuriser le périphérique ou s il est préférable de sécuriser plutôt les données. Utilisateurs multipériphériques L autre tendance ayant un impact direct sur la sécurité mobile est l augmentation du nombre d utilisateurs possédant plusieurs périphériques. Les organisations ne peuvent plus se focaliser uniquement sur le contrôle d un périphérique fourni par l entreprise. Les différents cas d utilisation sur les stations de travail, les ordinateurs portables, les smartphones et les tablettes entraînent l utilisation de plus de périphériques à titre professionnel. Selon Forrester, «52 % des professionnels de l information utilisent au moins trois périphériques pour leur travail». Les employés exigent et attendent un niveau de facilité d utilisation élevé sur ces types de périphériques. L avantage que représente l utilisation de plusieurs périphériques à titre professionnel influence également directement le passage de l utilisation professionnelle à l utilisation personnelle. Forrester indique que «60 % des périphériques déclarés par des employés du secteur de l information sont utilisés à la fois à des fins professionnelles et personnelles». Cette utilisation est accompagnée d attentes quant à la confidentialité des informations personnelles, notamment par rapport aux périphériques personnels. Les organisations doivent désormais affronter le défi de la sécurisation des informations sur des périphériques qu ils contrôlent peu, alors que les utilisateurs attendent un certain niveau de convivialité et de confidentialité. Phénomène BYOD Ce taux de croissance élevé du nombre de périphériques et l utilisation de plusieurs périphériques par une même personne influencent directement le phénomène BYOD. De nos jours, les employés ont une influence directe sur les périphériques qu ils utilisent au travail. Toujours selon Forrester, «de nombreux professionnels de l information en Amérique du Nord et en Europe déclarent choisir eux-mêmes leurs périphériques (plutôt que de se les voir imposés par le service informatique ou d être limités à une liste 6

7 déterminée par ce dernier). Ce pourcentage atteint 73 % pour les smartphones, 53 % pour les ordinateurs portables, et même 22 % pour les ordinateurs de bureau». Cela prouve que les employés gagnent directement du contrôle, ce qui a des conséquences sur la planification informatique future et sur la façon dont les implications de la prise en charge des périphériques des clients et des employés seront gérées. Toutefois, même si les organisations commencent à perdre le contrôle des périphériques en admettant dans l entreprise des appareils sous la responsabilité des employés, elles ne peuvent pas se permettre de perdre le contrôle des données. Elles doivent continuer à maîtriser les informations afin de réduire le risque de perte de propriété intellectuelle, d impact sur leur marque et de non-conformité aux normes PCI DSS, HIPAA ou aux réglementations locales et nationales en matière de données. Les entreprises n ont alors plus d autre solution que de passer d une sécurité axée sur les périphériques à une sécurité centrée sur les données. Il est nécessaire que les données soient contrôlées à la source plutôt qu au niveau de l appareil, tout en continuant d assurer la même expérience utilisateur et le même niveau de confidentialité. «Le casse-tête de la coordination des données, des accès et des applications sur plusieurs canaux se complique davantage à mesure que les entreprises visent l engagement dans la mobilité.» Source : Mobile is the New Face of Engagement, Forrester Research, Inc., 13 février 2012 Section 2 : Solution Guide pour la sélection d une solution de sécurité mobile L opportunité de développer vos activités est souvent freinée par les défis liés à la sécurité des applications et des données. Il est nécessaire d adopter une approche pragmatique pour relever ces défis, en simplifiant la prise de décision et en satisfaisant deux critères principaux : l engagement des clients et la sécurité centrée sur les données. Quelles sont les solutions de mobilité à notre disposition? La matrice de solutions ci-dessous présente le vaste éventail de solutions de sécurité mobile actuellement disponibles sur le marché et vous permet de donner la priorité aux capacités basées sur l engagement des clients et la sécurité centrée sur les données. Ce système fournit des conseils généraux pour la sélection de solutions mobiles, mais doit également être évalué par rapport aux objectifs spécifiques de l organisation. Le type d entreprise, les cas d utilisation mobile, les stratégies applicatives et l investissement actuellement en place pour une solution influencent également le choix et sont des points à analyser soigneusement pendant l évaluation de chaque solution. Si les entreprises désirent bénéficier de fonctionnalités à la fois d engagement des clients et de sécurité centrée sur les données, elles devront choisir les solutions apparaissant en haut à droite de la matrice. Plus les fonctionnalités de la solution permettent de renforcer l implication envers l entreprise, plus la solution apparaît haut dans la matrice ; plus ses fonctionnalités permettent de renforcer la protection des données, plus la solution figure à droite de la matrice. Vous trouverez ci-dessous une présentation de chacun des domaines de fonctionnalité, avec ses avantages et ses inconvénients, les questions supplémentaires à vous poser et une approche à adopter pour vous aider à sélectionner votre solution mobile. 7

8 Illustration A. Matrice guide pour les solutions de mobilité. Engagement des clients L axe de l engagement des clients est défini par plusieurs fonctionnalités qui permettent aux clients mobiles de mieux s impliquer dans l activité. Parmi ces fonctionnalités, citons l authentification, l autorisation, l authentification unique, la gestion des sessions, la traduction des protocoles et la gestion sécurisée des API. Des solutions de protection des données sont également comprises, car elles suppriment aussi des obstacles à la sécurité des données qui empêchent l engagement des clients. Toutes les fonctionnalités couvrent diverses technologies et doivent être choisies en fonction des critères spécifiques du projet. Gestion des identités et des accès : ces fonctionnalités permettent l accès des bons utilisateurs aux applications et données appropriées. Cette solution convient aux organisations qui cherchent à étendre leurs fonctionnalités de gestion des accès et d autorisation en place aux applications d entreprise à la fois pour leurs clients mobiles et leurs employés. Gestion des API : ces solutions sont adaptées aux organisations dont l approche du développement d applications est mature. Les sociétés qui créent des applications composites nécessitant l utilisation et la distribution de contenus de et vers des sources qu elles ne contrôlent pas doivent pouvoir supporter différents protocoles. Cette solution permet efficacement aux communautés de développeurs d écrire de façon sécurisée dans des API tout en traduisant les protocoles pour les nouvelles applications complexes. Gestion des applications mobiles : cette fonctionnalité permet d englober différentes applications assurant des fonctionnalités d authentification et la protection locale des données. Cette option est intéressante lors de l intégration d applications incorporées et tierces dans une stratégie globale d authentification tout en protégeant localement les données sur le périphérique. 8

9 Sécurité centrée sur les données L axe de la sécurité centrée sur les données regroupe les solutions de mobilité, avec pour commencer, sur la gauche, les solutions de sécurité qui protègent indirectement les données de différentes façons, puis, de gauche à droite, les solutions qui se focalisent de plus en plus sur la protection des données proprement dites. Codes malveillants : une protection contre les codes nuisibles et un anti-virus sont utiles pour protéger l entreprise en cas de connexion à des applications compromises, mais les applications et les données professionnelles sont alors protégées de façon indirecte. La protection n est pas propre aux données. Gestion des périphériques mobiles : ces fonctions combinent la gestion et la sécurité, mais concernent uniquement le périphérique et le canal mobile. Si votre objectif est de gérer et d assurer la sécurité de périphériques à canal unique au niveau du périphérique, cette solution peut vous convenir. Les organisations visant une approche de sécurité de bout en bout centrée sur les données, accompagnée du maintien de la facilité d utilisation et de la confidentialité, préfèreront quant à elles d autres solutions complémentaires de sécurité centrée sur les données, situées plus sur la droite de la matrice. Infrastructure de bureaux virtuels (Virtual Desktop Infrastructure, VDI) : cette technologie assure la sécurité des données car ces dernières ne se trouvent pas localement sur le périphérique, mais elle entraîne une latence du réseau et empêche l accès hors ligne. Si votre objectif est de permettre l accès des services sur le terrain pour vos équipes de vente, d autres employés mobiles et vos clients, avec un accès en temps réel, une solution VDI ne vous offrira peut-être pas toute la disponibilité requise. Virtualisation : avec le principe du bac à sable (sandbox), elle constitue une approche de segmentation visant à isoler les applications d entreprise des applications personnelles sur le périphérique. Les informations sont séparées, ce qui permet un contrôle des données professionnelles, mais nuit à la facilité d utilisation. La réplication des applications natives et incorporées sous la forme désirée par le fournisseur diffèrent généralement de l application native du périphérique, réduisant ainsi la facilité d utilisation attendue par les utilisateurs. Classification : cette option est essentielle pour comprendre la localisation des données et leur degré de sensibilité pour l entreprise et le client. Bien que la classification à elle seule ne protège pas les données, elle facilite beaucoup la gestion des identités et des accès ainsi que d autres contrôles de sécurité centrée sur les données tels que le chiffrement, afin de contrôler de façon sélective les informations sensibles, quel que soit l emplacement des données. Prévention des pertes de données : cette fonction applique des règles de données en combinant la classification et les contrôles, par exemple le blocage ou la mise en quarantaine lorsque les données sont en cours d accès, en cours d utilisation, en mouvement et au repos. Elle s intègre également à d autres technologies d application comme le chiffrement et la gestion des droits d information. Chiffrement : cette fonctionnalité constitue une protection véritablement centrée sur les données. Elle ne concerne pas le conteneur, qui comporte des problèmes de facilité d utilisation et de prise en charge, mais les données, quel que soit leur emplacement. Bien que certains modèles de chiffrement PKI posent des difficultés, le chiffrement basé sur l identité présente des avantages en termes de configuration, de provisioning et d administration du chiffrement des données que le PKI n a pas. Il complète aussi très bien les technologies de classification. Gestion des droits d information : il s agit également d une protection véritablement centrée sur les données et d une version de chiffrement, mais elle contient aussi des contrôles basés sur des règles précises inhérentes qui offrent plus d options d accès au chiffrement et de traitement sur la durée de vie des données par rapport au chiffrement seul. 9

10 Questions métier Maintenant que vous connaissez les options qui s offrent à vous et la mesure dans laquelle elles correspondent à vos objectifs d engagement des clients et de sécurité centrée sur les données, vous devez les examiner par rapport à certains critères propres à votre entreprise. Vous trouverez ci-dessous des questions qui vous permettront de déterminer les prochaines étapes de votre sélection d une solution mobile. Objectifs d activité mobile La mobilité est-elle une transformation stratégique pour faire prospérer votre entreprise? Permettre à tous vos clients de s engager davantage dans votre activité à tout moment est-il votre principal objectif? La mobilité permet-elle aux employés d être plus productifs? À quelles catégories d employés permettrez-vous d accéder aux périphériques mobiles et selon quelle fréquence? Objectifs d application stratégique Quels types d applications prévoyez-vous de déployer pour vos clients et employés? Prévoyez-vous de démarrer avec vos applications d entreprise actuelles ou avec des applications plus avancées (composites, non traditionnelles)? La prise en charge d applications incorporées ou tierces a-t-elle une importance pour vos objectifs applicatifs? Objectifs de sécurité des données De quelle façon l utilisation de plusieurs périphériques et le BYOD influencent-ils le déploiement de vos règles et contrôles de sécurité? Avez-vous besoin de ne contrôler que les données des périphériques sous la responsabilité de l entreprise? Avez-vous besoin de contrôler des données se trouvant sur des périphériques sous la responsabilité des employés ainsi que sur d autres périphériques que vous ne contrôlez pas? Investissement mobile actuel Quelles solutions de sécurité des applications ou des données avez-vous déployées jusqu à présent? Pouvez-vous tirer profit des solutions en place afin d éviter la fragmentation? Une solution de sécurité mobile unifiée est-elle importante pour votre organisation? Les réponses aux questions qui précèdent ont pour but de vous guider dans votre choix, en fonction des cas d utilisation spécifiques à votre entreprise. Toutes les technologies et fonctionnalités ne conviennent pas à tous les cas d utilisation, et doivent être examinées selon les défis d engagement des clients et de protection des données que vous rencontrez. Au final, vous utiliserez peut-être une combinaison de certaines d entre elles. Approche à adopter Par où devez-vous commencer? Il existe diverses approches courantes pour atteindre vos objectifs de mobilité. Les organisations qui souhaitent étendre l accès aux applications métier et d entreprise en place aux utilisateurs de périphériques mobiles peuvent aller de l avant grâce à des investissements dans la gestion des accès existants. Les technologies de gestion des identités et des accès peuvent permettre rapidement d intégrer de nouveaux utilisateurs mobiles aux solutions de gestion des accès déjà en place, offrant ainsi une expérience pratique pour l utilisateur et une gestion des applications centralisée. 10

11 Il est également possible d avoir recours à l authentification modulable afin de s assurer que l utilisateur accédant aux ressources mobiles est le bon, à l aide d attributs contextuels du téléphone mobile tels que l emplacement de ce dernier. Cela permet de pénétrer de nouveaux marchés mobiles et d améliorer la productivité des employés tout en atténuant les risques relatifs aux données. L utilisation professionnelle de la mobilité évolue plus souvent qu une solution, l objectif doit donc être l accès aux données en temps réel tout en assurant la protection des informations, même en dehors du canal mobile. Certaines organisations ont essayé de contrôler les informations au niveau du périphérique, à l aide de technologies telles que la gestion des périphériques mobiles, mais il ne s agit pas d une approche de bout en bout : une fois qu elles ont quitté le périphérique, les informations ne sont plus protégées. La VDI est une autre solution qui protège les données, mais elle ne supporte pas les cas d utilisation en temps réel que souhaitent les travailleurs mobiles, notamment en voiture ou en avion. En outre, elle ne permet pas aux processus métier de continuer, car il est improbable qu elle soit un jour déployée sur les périphériques clients. Pour éviter ces problèmes, les clients ont idéalement besoin d implémenter des solutions de sécurité centrée sur les données qui protègeront les informations tout au long de leur vie. Souvent, ils souhaitent effectuer cette implémentation de façon sélective. La combinaison de la classification et du chiffrement permet aux organisations de répondre à cette exigence. Comme le montre le schéma ci-dessous, un bon conseil pour choisir une solution est d utiliser une combinaison de fonctionnalités utilisant les éléments situés en haut à droite de la matrice. Illustration B. Matrice guide pour les solutions de mobilité. «L apparition de l entreprise étendue et la facilité d accès aux informations de cette dernière partout, à tout moment et à partir de tout périphérique génèrera de nouvelles exigences de chiffrement des données auprès des équipes de sécurité. Il n est pas rare que des téléphones mobiles soient perdus ou volés. Le chiffrement au niveau de l entreprise représente alors la meilleure option pour sécuriser les données de ces équipements.» Source : Killing Data, John Kindervag, Forrester Research, Inc., 30 janvier

12 Section 3 : Avantages Avantages des solutions unifiées de sécurité applicative et centrée sur les données Les avantages d une solution unifiée qui répond à vos besoins en matière d applications et de données sont les suivants : l exploitation de nouvelles opportunités sur le marché mobile, la réduction du risque de corruption et de non-conformité des données et la baisse du coût de possession global. Croissance du chiffre d affaires Les avantages que présente une solution de mobilité qui permet aux utilisateurs mobiles et aux employés de mieux accéder à des produits, des services et des ressources professionnelles par le biais de nouvelles technologies de navigateurs et d applications mobiles riches, permettent aux entreprises d exploiter de nouvelles opportunités sur le marché mobile. La mobilité peut aider les organisations à développer leurs affaires, que ce soit par le fait d atteindre de nouveaux marchés mobiles par le biais de nouveaux réseaux de développeurs, d habiliter les équipes de vente à l aide des applications d entreprise, d améliorer les programmes d abonnement à des services ou d augmenter l innovation au niveau des services métier. Réduction du risque de corruption des données mobiles La fragmentation des périphériques, des systèmes d exploitation et des applications, l apparition d utilisateurs multipériphériques et le BYOD influencent la capacité des organisations à contrôler les données comme elles l ont toujours fait, à savoir au niveau de l appareil. Le manque de contrôle sur les périphériques et les attentes des utilisateurs en matière de confidentialité et de facilité d utilisation obligent les entreprises à fournir des solutions de protection au niveau des données proprement dites. Cependant, le contrôle des solutions centrées sur les données s étend au delà du simple canal mobile. La possibilité de contrôler les informations de bout en bout caractérise la solution globale qui permet de réduire le risque de corruption des données pendant toute leur durée de vie tout en évitant les problèmes liés au périphérique, à la facilité d utilisation et à la confidentialité propres aux solutions de sécurité centrée sur le périphérique. Baisse du coût total de possession Le canal mobile a entraîné l apparition d importants défis liés aux applications et aux données pour les entreprises. La combinaison de modèles basés sur des navigateurs et sur l accès client/serveur dans les périphériques mobiles a créé un niveau de fragmentation très difficile à gérer. Les solutions de sécurité unifiées permettent de centraliser la gestion de la sécurité et d accroître le confort d utilisation des utilisateurs sur les périphériques mobiles, pour un coût d administration et de gestion global réduit. Ceci est également vrai pour la protection des données. La multiplication des périphériques et les appareils personnels ont obligé les organisations à abandonner l idée de contrôler un grand nombre de périphériques mobiles. Le contrôle de bout en bout des données est donc préférable par rapport à celui des périphériques, car il permet non seulement de réduire le risque de corruption des données, mais aussi de diminuer le coût d administration et de gestion grâce à des infrastructures centralisées et évolutives. 12

13 Section 4 : Conclusions L opportunité de tirer profit du marché mobile est à portée de main, mais des obstacles doivent être surmontés si les entreprises veulent présenter des chances de réussite élevées. Les nouveaux modèles de fourniture d applications mobiles et le manque de contrôle sur les périphériques ont influencé le chemin emprunté par les entreprises pour atteindre leurs objectifs. Plusieurs options de solution sont à la disposition des entreprises afin de les aider dans cette voie. Plusieurs facteurs influenceront également leur décision. Il est dans l intérêt des entreprises d opter pour une solution unifiée, qui permet aux clients de s impliquer tout en adoptant une approche de protection centrée sur les données. CA Technologies propose deux axes pour aider à choisir une solution mobile qui fasse progresser l entreprise : l engagement des clients et la sécurité centrée sur les données. Les différents objectifs de mobilité, modèles d utilisation et profils métier contribueront à déterminer la solution dont vous avez besoin, mais CA Technologies recommande certaines fonctionnalités pour améliorer rapidement la probabilité d exploitation des nouvelles opportunités du marché mobile et réduire le risque de corruption des données, pour un coût de possession moindre. Section 5 : À propos de l auteur Tyson Whitten possède un certificat de professionnel en sécurité des systèmes d information et plus de 10 années d expérience dans la sécurité des informations, la gestion d applications, les réseaux et les produits et services basés sur le risque. Il est actuellement en charge de la solution de protection des données et de la mobilité au sein de l unité Solutions de sécurité client de CA Technologies. Tyson a travaillé pour Genuity, Guardent, VeriSign et SecureWorks avant de rejoindre CA Technologies. Il est licencié en systèmes d information et titulaire d une maîtrise en gestion générale et de produits du Boston College. CA Technologies est un éditeur de logiciels et de solutions intégrées de gestion des systèmes d information dont l expertise couvre tous les environnements informatiques, du mainframe au Cloud et des systèmes distribués aux infrastructures virtuelles. CA Technologies gère et sécurise les environnements informatiques et permet à ses clients de fournir des services informatiques plus flexibles. Grâce aux produits et aux services innovants de CA Technologies, les organisations informatiques disposent de la connaissance et des contrôles nécessaires pour renforcer l agilité métier. La majorité des sociétés du classement «Fortune 500» s appuient sur CA Technologies pour gérer leurs écosystèmes IT en constante évolution. Pour plus d informations, suivez l actualité de CA Technologies sur ca.com. Copyright 2012 CA. Tous droits réservés. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. Ce document est uniquement fourni à titre d information. CA décline toute responsabilité quant à l exactitude ou l exhaustivité des informations qu il contient. Dans les limites permises par la loi applicable, CA fournit le présent document «tel quel», sans garantie d aucune sorte, expresse ou tacite, notamment concernant la qualité marchande, l adéquation à un besoin particulier ou l absence de contrefaçon. En aucun cas, CA ne pourra être tenu pour responsable en cas de perte ou de dommage, direct ou indirect, résultant de l utilisation de ce document, notamment la perte de profits, l interruption de l activité professionnelle, la perte de clientèle ou la perte de données, et ce même dans l hypothèse où CA aurait été expressément informé de la survenance possible de tels dommages. CS2558_0712

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

5 piliers de la gestion des API

5 piliers de la gestion des API 5 piliers de la gestion des API Introduction : Gestion de la nouvelle entreprise ouverte Les nouvelles opportunités de l économie des API Dans tous les secteurs d activité, les frontières de l entreprise

Plus en détail

CA Technologies annonce de nouvelles solutions de sécurité pour la protection des API, des applications mobiles et des services Cloud

CA Technologies annonce de nouvelles solutions de sécurité pour la protection des API, des applications mobiles et des services Cloud DOSSIER SOLUTION Nouvelles solutions de sécurité de CA Technologies CA Technologies annonce de nouvelles solutions de sécurité pour la protection des API, des applications mobiles et des services Cloud

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Utilitaire ConfigXpress dans CA IdentityMinder Ma solution de gestion des identités peut-elle rapidement s adapter à l évolution des besoins et des processus métier? agility made possible

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

L entreprise mobile : les 5 clés du BYOD et de l avènement du mobile

L entreprise mobile : les 5 clés du BYOD et de l avènement du mobile L entreprise mobile : les 5 clés du BYOD et de l avènement du mobile Introduction : Les opportunités et problématiques de la mobilité d entreprise Les applications et l entreprise L apparition de smartphones

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

FICHE DE PRÉSENTATION DE LA SOLUTION

FICHE DE PRÉSENTATION DE LA SOLUTION FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint?

Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint? DOSSIER SOLUTIONS Information Lifecycle Control for Sharepoint Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint? agility made possible CA Information Lifecycle Control

Plus en détail

StratITsphere accroît la disponibilité, la transparence et l amplitude du service grâce à une gestion intégrale des infrastructures.

StratITsphere accroît la disponibilité, la transparence et l amplitude du service grâce à une gestion intégrale des infrastructures. Success Story StratITsphere accroît la disponibilité, la transparence et l amplitude du service grâce à une gestion intégrale des infrastructures. Profil du client Secteur : Services IT Société : StratITsphere

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

CA Clarity PPM. Résumé. Avantages. agility made possible

CA Clarity PPM. Résumé. Avantages. agility made possible FICHE PRODUIT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) vous permet d innover avec agilité, de transformer votre portefeuille en toute confiance et

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

CA Workload Automation for SAP

CA Workload Automation for SAP CA Workload Automation for SAP 2 L économie des applications soulève de nouveaux défis liés à la charge de travail SAP L activité des entreprises est de plus en plus façonnée par un monde qui est désormais

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA IT Asset Manager Comment gérer le cycle de vie de mes actifs et disposer d un aperçu complet de ces derniers tout en optimisant la valeur de mes investissements IT? agility made possible

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

FICHE DE PRÉSENTATION DE LA SOLUTION

FICHE DE PRÉSENTATION DE LA SOLUTION FICHE DE PRÉSENTATION DE LA SOLUTION CA Mainframe Chorus Optimiser les compétences du personnel informatique tout en préservant l expérience acquise afin d améliorer la gestion des mainframes pour les

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte LIVRE BLANC Externalisation sécurisée Juillet 2012 externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte Russell Miller Tyson Whitten CA Technologies, Gestion de la sécurité

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Utilisation de ClarityTM pour la gestion du portefeuille d applications

Utilisation de ClarityTM pour la gestion du portefeuille d applications LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

Pouvons-nous gérer et fournir les services requis en fonction des besoins de nos clients?

Pouvons-nous gérer et fournir les services requis en fonction des besoins de nos clients? DOSSIER SOLUTION CA SERVICE CATALOG Pouvons-nous gérer et fournir les services requis en fonction des besoins de nos clients? agility made possible Avec CA Service Catalog, vous pouvez améliorer la fourniture

Plus en détail

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28 INDEX What we do 4 Packages 6 CMD.mail 8 CMD.hosting 12 CMD.box 16 CMD.phone 20 CMD.desktop 24 CMD.services 28 WHAT WE DO 4 CMD.mail CMD.hosting CMD.box CMD.phone CMD.desktop CMD.services Nous hébergeons

Plus en détail

Gestion de projets et de portefeuilles pour l entreprise innovante

Gestion de projets et de portefeuilles pour l entreprise innovante LIVRE BLANC Novembre 2010 Gestion de projets et de portefeuilles pour l entreprise innovante accélérer le taux de rendement de l innovation James Ramsay Consultant principal, Gouvernance de la zone Europe,

Plus en détail

Sécurité des données mobiles

Sécurité des données mobiles Sécurité des données mobiles Trouver le bon équilibre 1 Copyright 2013 Fiberlink Communications Corporation. Tous droits réservés. Ce document contient des informations exclusives et confidentielles appartenant

Plus en détail

Les dernières tendances IT pour une collaboration mobile sécurisée

Les dernières tendances IT pour une collaboration mobile sécurisée Une étude personnalisée commandée par Cisco Systems Les dernières tendances IT pour une collaboration mobile sécurisée Septembre 2013 Un engouement croissant pour la mobilité au sein des entreprises Le

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

CA Oblicore Guarantee On Demand

CA Oblicore Guarantee On Demand FICHE PRODUIT : CA Oblicore Guarantee on Demand CA Oblicore Guarantee On Demand agility made possible CA Oblicore Guarantee On Demand est une solution de SaaS (Software-as-a-Service) extensible pour la

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance»

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» Success story «Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» PROFIL DU CLIENT Secteur : services financiers Entreprise : Sicredi Activité Sicredi est l un des

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 FICHE PRODUIT CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) est un composant clé de la stratégie Mainframe 2.0 de CA Technologies, qui vous aide

Plus en détail

Les enjeux de la Communication Unifiée

Les enjeux de la Communication Unifiée Un profil du choix de technologie personnalisée commandé par Cisco Systems Comment les technologies informatiques répondent à la demande croissante en matière de collaboration mobile et visuelle Juillet

Plus en détail

L authentification forte : un must pour tous les utilisateurs

L authentification forte : un must pour tous les utilisateurs L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux

Plus en détail

Comment puis-je à la fois dynamiser mon organisation et la protéger dans la nouvelle économie des applications?

Comment puis-je à la fois dynamiser mon organisation et la protéger dans la nouvelle économie des applications? DOSSIER SOLUTION SÉCURITÉ CENTRÉE SUR L IDENTITÉ PAR CA TECHNOLOGIES Comment puis-je à la fois dynamiser mon organisation et la protéger dans la nouvelle économie des applications? Les solutions CA Security

Plus en détail

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction

Plus en détail

Instant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité

Instant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité Instant evolution à l ère du numérique Faites de la technologie votre atout compétitivité On sous-estime facilement la distance parcourue en aussi peu de temps, de même que l ampleur des changements qu

Plus en détail

Argumentaire commercial pour la Gestion unifiée des appareils

Argumentaire commercial pour la Gestion unifiée des appareils Argumentaire commercial pour la Gestion unifiée des appareils Définissez Windows Intune Ce document est conçu pour vous guider lors d un appel téléphonique à un client. Il vous oriente pour la vente de

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

L évolution vers la virtualisation

L évolution vers la virtualisation L évolution vers la virtualisation Dépassez vos attentes en matière de solutions TI. L évolution vers la virtualisation En 2009, la majorité des entreprises québécoises ne s interrogent plus sur la pertinence

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

ASG CloudFactory Transformez votre IT avec l orchestration du Cloud & l automatisation des services TECHNOLOGY TO RELY ON

ASG CloudFactory Transformez votre IT avec l orchestration du Cloud & l automatisation des services TECHNOLOGY TO RELY ON ASG CloudFactory Transformez votre IT avec l orchestration du Cloud & l automatisation des services TECHNOLOGY TO RELY ON L industrie automobile comme modèle Transformer l IT Dans les années 1950s, l industrie

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

CA Workload Automation

CA Workload Automation FICHE PRODUIT : CA Workload Automation CA Workload Automation Augmentez la disponibilité des processus et des planifications de charges de travail IT essentielles dans l ensemble de votre entreprise grâce

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

LES AVANTAGES DU CLOUD

LES AVANTAGES DU CLOUD 1 INTRODUCTION Toutes les entreprises ont un point en commun : la volonté d accroître leurs revenus et leur productivité. Mais beaucoup d entreprises ne profitent pas des ressources à leur disposition

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Vous voulez mettre fin aux récriminations et améliorer l expérience utilisateur de vos clients?

Vous voulez mettre fin aux récriminations et améliorer l expérience utilisateur de vos clients? DOSSIER SOLUTION CA Unified Infrastructure Management Vous voulez mettre fin aux récriminations et améliorer l expérience utilisateur de vos clients? VERSION PRÉLIMINAIRE Grâce à CA Unified Infrastructure

Plus en détail

Voulez-vous offrir le service libre-service bancaire ultime?

Voulez-vous offrir le service libre-service bancaire ultime? Voulez-vous offrir le service libre-service bancaire ultime? Logiciel libre-service NCR APTRA La première plateforme logicielle libre-service financière au monde. Experience a new world of interaction

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 TBR T E C H N O L O G Y B U S I N E S S R E S E AR C H, I N C. 1 TBR IBM Nurture Stream

Plus en détail

Réconciliation de l optimisation et des opérations grâce à une solution DCIM

Réconciliation de l optimisation et des opérations grâce à une solution DCIM LIVRE BLANC décembre 2014 Réconciliation de l optimisation et des opérations grâce à une solution DCIM Lara Greden, Ph.D. Responsable principale chez CA Technologies de la stratégie Business Unit, Gestion

Plus en détail

Guide pratique des solutions d automatisation des processus métier Avril 2014

Guide pratique des solutions d automatisation des processus métier Avril 2014 Guide pratique des solutions d automatisation des processus métier Avril 2014 Kemsley Design Limited Kemsley Design Limited www.kemsleydesign.com www.column2.com www.kemsleydesign.com www.column2.com Présentation

Plus en détail

L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide?

L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide? DOSSIER SOLUTION CA Process Automation for Vblock Platforms L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide? agility made possible Réduction

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Dynamisez le travail mobile grâce à une librairie applicative d entreprise.

Dynamisez le travail mobile grâce à une librairie applicative d entreprise. Dynamisez le travail mobile grâce à une librairie applicative d entreprise. 2 Résumé Avec l évolution du nomadisme et du travail mobile, il devient de plus en plus essentiel que les travailleurs puissent

Plus en détail

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS Par Jason Frye, Direction Technologique, BMC Software By Joe Smith, BMC Software Que vous le vouliez ou non, la plupart de vos employés utilisent des smartphones,

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Présentation de la solution SAP SAP Education SAP Workforce Performance Builder Objectifs Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Développement des compétences

Plus en détail

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.

Plus en détail

Qu est-ce que l infonuagique?

Qu est-ce que l infonuagique? Qu est-ce que l infonuagique? L informatique en nuage est la toute dernière méthode de travail et de stockage de données d affaires. C est la toute dernière tendance sur le marché. Sa popularité est entièrement

Plus en détail

de virtualisation de bureau pour les PME

de virtualisation de bureau pour les PME 01 Finches Only 02 ViewSonic Only Solutions de point de terminaison en matière de virtualisation de bureau pour les PME Erik Willey 15/04/2014 RÉSUMÉ : La flexibilité du point de terminaison maximise votre

Plus en détail

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? DOSSIER SOLUTION CA Infrastructure Management Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? agility made possible est la base d une solution

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Tout sur le processus CPQ Configure Price Quote

Tout sur le processus CPQ Configure Price Quote Configure Price Quote Comment vendre plus et mieux vos produits et services complexes SOMMAIRE CPQ? Kézaco?. 2 Quand doit-on avoir recours à une solution CPQ? 4 Quelles sont les offres CPQ disponibles?

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

CA Systems Performance for Infrastructure Managers

CA Systems Performance for Infrastructure Managers FICHE PRODUIT : CA Systems Performance for Infrastructure Managers agility made possible CA Systems Performance for Infrastructure Managers CA Systems Performance for Infrastructure Managers est une extension

Plus en détail

FICHE TECHNIQUE Suite AdminStudio

FICHE TECHNIQUE Suite AdminStudio FICHE TECHNIQUE Suite AdminStudio Lancement du processus de préparation des applications pour la planification, le packaging, la livraison des applications physiques, virtuelles et mobiles dans les environnements

Plus en détail

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Liste de vérification pour l ENTREPRISE 10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Comment tirer parti aujourd

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

Accélérer la rentabilité de la virtualisation. Nom de l entreprise Date

Accélérer la rentabilité de la virtualisation. Nom de l entreprise Date Accélérer la rentabilité de la virtualisation Nom de l entreprise Date Utilisation de cette présentation avec votre client La partie relative aux utilisateurs commence à la diapositive 4. Ces premières

Plus en détail

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises :

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : LIVRE BLANC SUR LES MEILLEURES PRATIQUES Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : Choisir la meilleure solution de support technique et améliorer le retour sur

Plus en détail

Parallels Desktop. pour Mac. Comment adopter les Mac dans un monde professionnel dominé par Windows. Enterprise Edition. Livre blanc. www.parallels.

Parallels Desktop. pour Mac. Comment adopter les Mac dans un monde professionnel dominé par Windows. Enterprise Edition. Livre blanc. www.parallels. Parallels Desktop Enterprise Edition pour Mac Livre blanc Comment adopter les Mac dans un monde professionnel dominé par Windows www.parallels.fr Parallels Desktop pour Mac Enterprise Edition L incompatibilité

Plus en détail

we can Retour sur investissement accéléré et coût total de possession réduit grâce à Connector Xpress et Policy Xpress

we can Retour sur investissement accéléré et coût total de possession réduit grâce à Connector Xpress et Policy Xpress FICHE DE PRÉSENTATION TECHNIQUE Connector Xpress et Policy Xpress Mai 2010 CA Identity Manager : personnalisation sans effort de codage Retour sur investissement accéléré et coût total de possession réduit

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Comment parvenir à virtualiser les serveurs essentiels à mon activité tout en préservant ou en améliorant la sécurité?

Comment parvenir à virtualiser les serveurs essentiels à mon activité tout en préservant ou en améliorant la sécurité? DOSSIER SOLUTION Sécurisation des environnements virtuels Comment parvenir à virtualiser les serveurs essentiels à mon activité tout en préservant ou en améliorant la sécurité? agility made possible CA

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail