Simplifiez la ges-on de votre parc informa-que

Dimension: px
Commencer à balayer dès la page:

Download "Simplifiez la ges-on de votre parc informa-que"

Transcription

1 Simplifiez la ges-on de votre parc informa-que

2 Qui sommes nous? Société créé en 2000, présente en France depuis 2008 Présence interna6onale sur 23 pays, 450 employés Croissance globale de 20% YTD 6500 clients dans le monde, 100 clients en France Produit localisé en 10 langues Support U6lisateur 24h/24 365j/365 81% d u%lisateurs sa%sfait (résultat 2011)

3 Notre vision produit Console unique et 100% Web Architecture simple Client / Serveur Une sécurité accrue Traçabilité de toutes les ac6ons Communica6on agent- serveur encryptée par une clé 256 bits Port unique de communica6on Plateforme ouverte via des API Webservices Agents Windows, Mac, Linux, Androïd, ios

4 Kaseya = Simplicité Deux modes de distribu%on Saas ou On- Premise Deux modes de licence Achat ou Abonnement Une offre à la carte avec quatre packs Essen%el Services Managés Avancé Educa%on Des modules addi-onnels pour étendre le périmètre de fourniture de services

5 Pack ESSENTIEL Inventaire Procédures d agent (Scripts) Tableaux de bord / Rapports Ges%on des correc%fs MicrosoN Ges%on des stratégies Maintenance / Contrôle à distance Ges%on de %ckets u%lisateurs Supervision Découverte réseau

6 Pack SERVICES MANAGES Inventaire Procédures d agent (Scripts) Service Desk Factura%on de services Tableaux de bord / Rapports Ges%on des correc%fs MicrosoN Ges%on des stratégies Maintenance / Contrôle à distance Ges%on de %ckets u%lisateurs Supervision Découverte réseau

7 Pack AVANCE Inventaire Procédures d agent (Scripts) Tableaux de bord / Rapports Ges%on des correc%fs MicrosoN Service Desk Factura%on de services Ges%on des stratégies locales / vpro Migra%on des profils u%lisateurs Ges%on des stratégies Maintenance / Contrôle à distance Ges%on de %ckets u%lisateurs Supervision Découverte réseau

8 Pack EDUCATION Inventaire Procédures d agent (Scripts) Tableaux de bord / Rapports Ges%on des correc%fs MicrosoN Ges%on des stratégies Maintenance / Contrôle à distance Service Desk Factura%on de services Ges%on des stratégies locales / vpro Migra%on des profils u%lisateurs Déploiement d image Synchronisa%on d annuaire (AD) Ges%on de %ckets u%lisateurs Supervision Découverte réseau

9 Inventaire

10 Procédures d agent (script)

11 Tableaux de bord / Rapports

12 Ges-on des correc-fs MS

13 Ges-on des stratégies

14 Maintenance à distance

15 Ges-on de -ckets u-lisateurs

16 Supervision (1/2)

17 Supervision (2/2)

18 Découverte Réseau

19 Modules op-onnels Con-nuité de Service Kaseya Backup Kaseya Online Backup Kaseya Image Deployment Sécurité Kaseya An%virus Kaseya An%malware Kaseya Endpoint Security Déploiement Logiciels Kaseya SoNware Deployment & Update Ges-on Mobilité Kaseya Mobile Device Management Centre de Services «ITIL» Kaseya Service Desk Supervision Réseau Kaseya Network Monitor Synchronisa-on d annuaire Kaseya Directory Services Déploiement d image Kaseya Imaging & Deployment

20 Con-nuité de Service Kaseya Backup «Powered by Acronis» Sauvegarde /Restaura6on Volumes, Par66ons, Disques, Fichiers, Dossiers Récupéra6on après sinistre Restaura6on de salle de forma6on Conversion Image Physique vers Virtuelle Réplica6on hors- site Plan de reprise d ac6vité

21 Con-nuité de Service

22 Con-nuité de Service Kaseya Online Backup Sauvegarde de Fichiers, Dossiers dans le cloud Amazon S3 Autonomie U6lisateur Pas d inves6ssement matériel Incrémentale ou Con6nue 30 jours de réten6on Paiement à la consomma6on

23 Con-nuité de Service

24 Sécurité Kaseya An2virus «Powered by Kaspersky» Kaseya An2malware «Powered by Malwarebytes» Kaseya Endpoint Security «Powered by AVG»

25 Kaseya An-virus

26 Kaseya An-malware

27 Kaseya Endpoint Security

28 Déploiement Logiciels Kaseya So<ware Deployment & Update «Powered by Ninite» Déploiement Nouveaux Logiciels Mise à jour automa6que Par stratégie / A la demande Installa6on Silencieuse Catalogue de tres Installa6on personnalisée

29 Kaseya So_ware Deployment

30 Ges-on Mobilité Kaseya Mobile Device Management Inventaire Logiciel / Matériel Configura6on Distante Remise à zéro (wiping) Envoi de no6fica6on Prochainement: Géolocalisa6on

31 Mobile Device Management

32 Centre de Services «ITIL» Kaseya Service Desk Basé sur des processus Automa6sa6on de la communica6on Portail u6lisateurs Processus totalement personnalisables Base de connaissance Ges6on des SLAs

33 Kaseya Service Desk

34 Supervision Réseau Kaseya Network Monitor (ex Intellipool) Simple et Performant Console Web, Fonc%onne sans agents Surveillance réseau simplifiée Performance, Logs, BDD, Fichiers... Alertes avec ac6ons de remédia6on Historisa6on, Rapports

35 Kaseya Network Monitor

36 Synchronisa-on d annuaire Déploiement de stratégies Détectez et synchronisez automatiquement les modifications d'active Directory afin de garantir la cohérence avec la plate-forme de gestion des systèmes IT de Kaseya Cohérence des données Réini6alisa6on Mot de passe Ac6va6on / Désac6va6on comptes Accès unifié dans Kaseya

37 Kaseya Directory Services

38 Déploiement d image Paramétrez le et oubliez le! Réinstalla%on planifiable Prépara6on en volume de machines Sauvegarde d image planifiable Réveillez les machines et Réinstaller Boot PXE / Mul6Cast

39 Kaseya Imaging & Deployment Si résoudre un problème de configuration sur une machine demande plus de 15 minutes, réinstallez l'image système, tout simplement.

40 Pour tester: Connectez- vous sur kaseya.fr puis cliquez sur U%lisez le code promo: advancedfr Contactez- nous: contact-

Que souhaitent les Administrateurs Système?

Que souhaitent les Administrateurs Système? WORLDINTERPLUS Que souhaitent les Administrateurs Système? Contrôle Maniabilité Gestion de la Configuration du Système en mode réseau ou déconnecté «online / offline» Maintenir les standards de configuration

Plus en détail

Moderniser vos postes de travail grâce à VMware

Moderniser vos postes de travail grâce à VMware Moderniser vos postes de travail grâce à VMware Récapitulatif : une pression de toute part exercée sur les services informatiques OS PÉRIPHÉRI- QUES ACCÈS APPL. PRIS DANS UN CERCLE VICIEUX Récapitulatif

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

Les termes du cloud CUMULO NUMBIO 2015 O. COLLIN

Les termes du cloud CUMULO NUMBIO 2015 O. COLLIN Les termes du cloud CUMULO NUMBIO 2015 O. COLLIN Agenda Pe$t glossaire du cloud : termes qui seront u$lisés lors de ce5e école Virtualisa$on CMP Environnement Bioinforma$que Linux Comment les machines

Plus en détail

services de visioconférence professionnelle

services de visioconférence professionnelle services de visioconférence professionnelle Votre cloud de visioconférence pro INTRODUCTION w w w. w i s i o. f r www.wisio.fr Les solu3ons de visioconférence se basant sur des infrastructures réseau (

Plus en détail

Description du logiciel Acronis Backup & Recovery 11.5

Description du logiciel Acronis Backup & Recovery 11.5 Description du logiciel Acronis Backup & Recovery 11.5 Restauration rapide : Sans avoir à réinstaller le système d'exploitation, ni les applications. Vous souhaitez restaurer un fichier, un courrier électronique

Plus en détail

Services pour l informatique professionnelle

Services pour l informatique professionnelle Services pour l informatique professionnelle Travail collaboratif Office sur (PC / Tablettes/Smartphones) Mobilité = + + La suite Office sur tous vos appareils* Un espace de stockage et de partage dans

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

Argumentaire commercial pour la Gestion unifiée des appareils

Argumentaire commercial pour la Gestion unifiée des appareils Argumentaire commercial pour la Gestion unifiée des appareils Définissez Windows Intune Ce document est conçu pour vous guider lors d un appel téléphonique à un client. Il vous oriente pour la vente de

Plus en détail

CONFIGURER ET DÉPLOYER UN CLOUD PRIVÉ AVEC SYSTEM CENTER 2012

CONFIGURER ET DÉPLOYER UN CLOUD PRIVÉ AVEC SYSTEM CENTER 2012 SI 2.0 CONFIGURER ET DÉPLOYER UN CLOUD PRIVÉ AVEC SYSTEM CENTER 2012 REF : M20247 DUREE : 5 JOURS TARIF : 2350 HT Public Administrateurs de DataCenter responsables de la conception, de l installation et

Plus en détail

Windows 10 une plateforme convergente

Windows 10 une plateforme convergente Windows 10 une plateforme convergente WINDOWS 10, un seul OS pour tous Les 4 piliers Windows 10 pour l Education Des solutions et des équipement abordable Protégé face aux nouvelles menaces de sécurité

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Fiche technique WS2012

Fiche technique WS2012 Le 18/03/013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique Objectif 18/03/2013 26/03/2013 WS2012

Plus en détail

Fiche Produit. Plateforme de sauvegarde en marque blanche Kiwi Business

Fiche Produit. Plateforme de sauvegarde en marque blanche Kiwi Business Révision d avril 2012 Fiche Produit Plateforme de sauvegarde en marque blanche Kiwi Business La solution Kiwi Business a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de

Plus en détail

Ges$on des clients du réseau pédagogique. Stéphan Cammarata - DANE Strasbourg - Version 10/2013

Ges$on des clients du réseau pédagogique. Stéphan Cammarata - DANE Strasbourg - Version 10/2013 + Ges$on des clients du réseau pédagogique Stéphan Cammarata - DANE Strasbourg - Version 10/2013 + Le clonage + Le principe Solu$on «historique» toujours d actualité Machine «modèle» Poste 1 Poste 2 Poste

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.0.4 Bitdefender GravityZone Notes de publication de la version 5.0.4 Date de publication 2013.06.14 Copyright 2013 Bitdefender Notice Légale

Plus en détail

INSTALLATION DE L AGENT CT EASY BACKUP LAN REV 1.0/01032015

INSTALLATION DE L AGENT CT EASY BACKUP LAN REV 1.0/01032015 INSTALLATION DE L AGENT CT EASY BACKUP LAN REV 1.0/01032015 L agent CT EASY BACKUP LAN est l application nécessaire devant être installée sur chaque Ordinateur ou Serveur (Windows/MacOS/Linux) dont les

Plus en détail

Windows 8.1 Gestion et maintenance du système

Windows 8.1 Gestion et maintenance du système Méthodes d'installation de Windows 8.1 1. Présentation de Windows 8.1 15 2. Les éditions 16 2.1 Windows 8.1 17 2.2 Windows 8.1 Pro 17 2.3 Windows 8.1 Entreprise 17 2.4 Windows RT 8.1 18 3. Types d'installation

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Bap$ste Morin Etude d approfondissement RICM 5

Bap$ste Morin Etude d approfondissement RICM 5 Bap$ste Morin Etude d approfondissement RICM 5 Déroulement Présenta)on Principaux services Principe Providers Evolu)on 2 Déroulement Présenta)on Principaux services Principe Providers Evolu)on 3 Présenta$on

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Collaborer efficacement et en temps réel avec des collaborateurs nomades, des filiales, des clients, des prestataires

Plus en détail

PCI votre spécialiste Asset Management depuis 15 ans

PCI votre spécialiste Asset Management depuis 15 ans Gestion de parc - Inventaire automatique - Lien AD Quand la gestion de parc et l inventaire des PC deviennent un jeu d enfant! SimplyAsset solution modulaire, simple et économique pour gérer les équipements

Plus en détail

MISE EN PLACE D'UN SERVEUR DE DEPLOIEMENT SOUS WINDOWS 2008 R2

MISE EN PLACE D'UN SERVEUR DE DEPLOIEMENT SOUS WINDOWS 2008 R2 MISE EN PLACE D'UN SERVEUR DE DEPLOIEMENT SOUS WINDOWS 2008 R2 1.Ajout du rôle Windows Déploiement Service Nous allons créer une nouvel partition pour mettre nos iso de dossier ou seront stockées les images

Plus en détail

Installation de Windows XP & Vista en réseau depuis un O.S. Windows XP

Installation de Windows XP & Vista en réseau depuis un O.S. Windows XP Installation de Windows XP & Vista en réseau depuis un O.S. Windows XP Préparation du réseau de déploiement Le «serveur» est connecté par l intermédiaire d un switch aux stations à préparer. (dans le cas

Plus en détail

Support de Windows 8.1 Préparation à la Certification MCSA - Examen 70-688

Support de Windows 8.1 Préparation à la Certification MCSA - Examen 70-688 Chapitre 1 Méthodes d'installation de Windows 8.1 A. Présentation de Windows 8.1 16 B. Les éditions 17 1. Windows 8.1 17 2. Windows 8.1 Pro 17 3. Windows 8.1 Entreprise 17 4. Windows RT 8.1 18 C. Types

Plus en détail

Présentation KASPERSKY SYSTEM MANAGEMENT

Présentation KASPERSKY SYSTEM MANAGEMENT Présentation KASPERSKY SYSTEM MANAGEMENT 1 Kaspersky Systems Management Gestion et inventaire Matériels et périphériques Déploiement d OS Déploiement d applications Mobile Device Management Gestion des

Plus en détail

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif Objectifs du projet et du service à réaliser Dans le but de mettre en place un réseau interne

Plus en détail

NDV40-NC-PHTTP-120423-fr. Portail http. www.neocoretech.com

NDV40-NC-PHTTP-120423-fr. Portail http. www.neocoretech.com NDV40-NC-PHTTP-120423-fr Portail http www.neocoretech.com Le portail http permet aux utilisateurs de se connecter à un PC virtuel via un navigateur internet. Cette connexion se fait à travers un des protocoles

Plus en détail

Fiche Produit. Serveur de sauvegarde dédié Kiwi Pro

Fiche Produit. Serveur de sauvegarde dédié Kiwi Pro Révision d avril 2012 Fiche Produit Serveur de sauvegarde dédié Kiwi Pro La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance,

Plus en détail

Devenez Client 2S2I Burotic et Mozy NAME

Devenez Client 2S2I Burotic et Mozy NAME Devenez Client 2S2I Burotic et Mozy NAME La sauvegarde en ligne Mozy Simple, Automatique, Sécurisée Mozy une platforme Cloud Efficace, Sécurisée, Evolutive, Robuste 6+ années de service 3+ million d utilisateurs

Plus en détail

Windows Deployment Service sous Windows Server 2008

Windows Deployment Service sous Windows Server 2008 Windows Deployment Service sous Windows Server 2008 Cet article a pour but de présenter le rôle Windows Deployment Service ou Services de déploiement Windows qui va vous permettre de déployer des images

Plus en détail

ADManager Plus Simplifier la gestion de votre Active Directory

ADManager Plus Simplifier la gestion de votre Active Directory ADManager Plus Simplifier la gestion de votre Active Directory Agenda 1. Vue Générale de AD Manager Plus 2. Les 3 fonctions clés de AD Manager Plus 3. Gestion des utilisateurs de l Active Directory 4.

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

08/04/2014 Manuel FOG

08/04/2014 Manuel FOG 08/04/2014 Manuel FOG Bornet Valentin, Dequaire Maxime, Kornatko Valentin, Saule Jean-Cyril Table des matières I) Présentation :... 2 II) Installation :... 2 III) Explication détaillée :... 3 1 FOG : I)

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de

Plus en détail

Journée des informaticiens CNRS Centre Poitou-Charentes Universités Grand-Ouest

Journée des informaticiens CNRS Centre Poitou-Charentes Universités Grand-Ouest Journée des informaticiens CNRS Centre Poitou-Charentes Universités Grand-Ouest Déploiement automatisé sous Windows : RIS Administration centralisée : GPO Centralisation des mises à jour : WSUS Objectifs

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Présentation Level5. Editeur de Logiciels. «If it s not monitored, it s not in production» Theo Schlossnagle #velocityconf

Présentation Level5. Editeur de Logiciels. «If it s not monitored, it s not in production» Theo Schlossnagle #velocityconf Editeur de Logiciels Présentation Level5 «If it s not monitored, it s not in production» Theo Schlossnagle #velocityconf «If you can not measure it, you can not improve it» Lord Kelvin vous accompagne

Plus en détail

MANUEL UTILISATEUR KIWI BACKUP VERSION 2

MANUEL UTILISATEUR KIWI BACKUP VERSION 2 MANUEL UTILISATEUR KIWI BACKUP VERSION 2 Kiwi backup 13 Les Erables 68890 REGUISHEIM Tél : 03 89 83 46 80 Siret : 44917956300035 www.kiwi-backup.com info@kiwi-backup.com Sommaire : PREMIERE PARTIE : INSTALLATION

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,

Plus en détail

Analyse Concurrentielle Retrospect et ses concurrents

Analyse Concurrentielle Retrospect et ses concurrents Analyse Concurrentielle et ses concurrents Septembre 2013 Analyse concurrentielle : pour et nos principaux concurrents Nous avons étudié attentivement nos concurrents pour savoir comment nous rivalisons

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

Déployer Windows Vista en entreprise... 15. L étude de cas... 25

Déployer Windows Vista en entreprise... 15. L étude de cas... 25 Déployer Windows Vista en entreprise... 15 Introduction... 16 Les deux grandes méthodes de déploiement... 16 Le manque de standardisation... 17 Le concept Windows Imaging... 17 Le ressource kit de déploiement...

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Guide d installation V-locity VM

Guide d installation V-locity VM Guide d installation V-locity VM Présentation V-locity VM a un composant hôte seulement. V-locity VM offre de nombreuses fonctionnalités qui améliorent la performance en réduisant les demandes I/O de l

Plus en détail

PPE 2.2 - GSB. PPE 2.2 GSB Vincent LAINE Eliott DELAUNEY. Page : 1 / 25. Date : 30/06/2014

PPE 2.2 - GSB. PPE 2.2 GSB Vincent LAINE Eliott DELAUNEY. Page : 1 / 25. Date : 30/06/2014 PPE 2.2 - GSB Page : 1 / 25 TABLE DES MATIERES SYNTHESE DES FONCTIONNALITEES D OCS ET GLPI 3 PRESENTATION OCS INVENTORY NG 3 PRESENTATION GLPI 4 DEUX OUTILS QUI SE COMPLETENT OCS ET GLPI. 5 TUTORIAL DES

Plus en détail

FORMATION WS1202 LES FONDAMENTAUX D UNE INFRASTRUCTURE WINDOWS SERVER 2012

FORMATION WS1202 LES FONDAMENTAUX D UNE INFRASTRUCTURE WINDOWS SERVER 2012 FORMATION WS1202 LES FONDAMENTAUX D UNE INFRASTRUCTURE WINDOWS SERVER 2012 Contenu de la formation Les fondamentaux d une infrastructure Windows Server 2012 Page 1 sur 5 I. Généralités 1. Objectifs de

Plus en détail

Réunion des DRTIC mardi 15 juin 2010

Réunion des DRTIC mardi 15 juin 2010 Réunion des DRTIC mardi 15 juin 2010 Hugues Collin Guillaume Mignotte David Séverin www.cnerta.educagri.fr 12/07/09 Ordre du jour RH VPN Elluminate communication : site du CNERTA Point sur l actualité

Plus en détail

Mise en œuvre d une solution de virtualisation

Mise en œuvre d une solution de virtualisation BTS INFORMATIQUE DE GESTION : Option Administrateur de réseaux locaux d entreprise Fiche n Nom et prénom : ***** Nature de l'activité Mise en œuvre d une solution de virtualisation Contexte : Le Lycée

Plus en détail

Besoin d'aide pour assurer la migration vers Microsoft Vista? Véronique Kaçar

Besoin d'aide pour assurer la migration vers Microsoft Vista? Véronique Kaçar Besoin d'aide pour assurer la migration vers Microsoft Vista? Véronique Kaçar 13 Agenda Pourquoi migrer à Vista Le défi Pourquoi Tivoli Provisioning Manager for OS Deployment Scénario de migration et vidéo

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes :

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS Description: SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : inventaire de parc (postes de travail, logiciels

Plus en détail

FORMATION VMw01 LA VIRTUALISATION AVEC VMWARE VSPHERE 5

FORMATION VMw01 LA VIRTUALISATION AVEC VMWARE VSPHERE 5 FORMATION VMw01 LA VIRTUALISATION AVEC VMWARE VSPHERE 5 Contenu de la formation VMw01 La virtualisation avec VMware Vsphere 5- Mettre en œuvre des sites orientés GED Page 1 sur 5 I. Généralités 1. Objectifs

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

Énoncés Chapitre : Installation et mise à jour de Windows 8. Chapitre 2 : Configuration et maintenance du système

Énoncés Chapitre : Installation et mise à jour de Windows 8. Chapitre 2 : Configuration et maintenance du système Avant-propos Objectif de ce livre.................................................... 1 Comment utiliser ce livre?.............................................. 1 Énoncés Chapitre : Installation et mise

Plus en détail

La Pédagogie au service de la Technologie

La Pédagogie au service de la Technologie La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes

Plus en détail

Les imprimantes seront déployées en répondant que cahier des charges sur les machines clientes à l aide de GPO.

Les imprimantes seront déployées en répondant que cahier des charges sur les machines clientes à l aide de GPO. XIII. CREATION D UN SERVEUR D IMPRESSION 1. Objectifs Après avoir installé deux imprimantes sur le serveur («Imprimante 1» et «Imprimante 2»), nous mettrons en place le partage de ces imprimantes en respectant

Plus en détail

Catalogue de FORMATIONS 2015

Catalogue de FORMATIONS 2015 Catalogue de FORMATIONS 2015 Qui sommes nous? î SmartView est un cabinet de conseil et de forma1on, basé à Montpellier et Paris, qui accompagne ses clients professionnels, grands comptes ou PME innovantes,

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

Fiche Produit. Solution de sauvegarde en marque blanche Kiwi Online MB

Fiche Produit. Solution de sauvegarde en marque blanche Kiwi Online MB Révision d avril 2012 Fiche Produit Solution de sauvegarde en marque blanche Kiwi Online MB La solution Sauvegarde en ligne Kiwi Online en marque blanche a été spécialement conçue pour répondre aux besoins

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Windows Deployment Service

Windows Deployment Service Windows Deployment Service 1) Les composants de WDS : 5 modules composent le service WDS : - PXE Server : Permet aux clients de démarrer depuis le réseau via le «Boot PXE», il dispose également de son

Plus en détail

Une solution de déploiement Windows Windows Deployment Service. Arnault Carrere - INRIA Yann Damon - CRPP

Une solution de déploiement Windows Windows Deployment Service. Arnault Carrere - INRIA Yann Damon - CRPP Une solution de déploiement Windows Windows Deployment Service Arnault Carrere - INRIA Yann Damon - CRPP JRaisin - juin 2010 SOMMAIRE 1. Différents contextes Problématique de l INRIA Problématique du CRPP

Plus en détail

Nouvelle génération de systèmes de sauvegarde

Nouvelle génération de systèmes de sauvegarde Nouvelle génération de systèmes de sauvegarde Services Informatiques Ricoh Saviez-vous que 1/4 des entreprises qui perdent leurs données informatiques font faillite? Et si, demain, votre système se bloquait

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

RECHERCHER ACCÉDER PROTÉGER. Solutions professionnelles pour la protection et l exploitation sécurisée des données informatiques

RECHERCHER ACCÉDER PROTÉGER. Solutions professionnelles pour la protection et l exploitation sécurisée des données informatiques RECHERCHER ACCÉDER PROTÉGER Solutions professionnelles pour la protection et l exploitation sécurisée des données informatiques LAURÉAT du Concours Innovation TIC MADE IN FRANCE CONSOMMATION À LA CARTE

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Analyse Concurrentielle Retrospect et ses concurrents

Analyse Concurrentielle Retrospect et ses concurrents Analyse Concurrentielle et ses concurrents Mars 2014 Analyse concurrentielle : pour Windows et nos principaux concurrents Nous avons étudié attentivement nos concurrents pour savoir comment nous rivalisons

Plus en détail

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Windows Server 2012 Administration

Windows Server 2012 Administration Généralités 1. Introduction 11 2. Le gestionnaire de serveur 11 2.1 Création d un groupe de serveurs 19 2.2 Installation d un rôle à distance 21 2.3 Suppression du groupe de serveurs 22 3. Serveur en mode

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

FORMATION WS1207 IMPLEMENTATION D'UNE INFRASTRUCTURE WINDOWS SERVER 2012 COMPLEXE

FORMATION WS1207 IMPLEMENTATION D'UNE INFRASTRUCTURE WINDOWS SERVER 2012 COMPLEXE FORMATION WS1207 IMPLEMENTATION D'UNE INFRASTRUCTURE WINDOWS SERVER 2012 COMPLEXE Contenu de la formation Implémentation d une infrastructure Windows Server 2012 complexe Page 1 sur 5 I. Généralités 1.

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

Plan de cette matinée

Plan de cette matinée Plan de cette matinée Windows 2008 Les différentes versions Migration Rôles et fonctionnalités Présentation des nouveautés Windows 2008 R2 Les apports de cette nouvelle version Windows 7 Les différentes

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

Pourquoi installer un domaine Windows Active directory? E. Basier - CNIC S. Maillet - CRPP F. Palencia - ICMCB

Pourquoi installer un domaine Windows Active directory? E. Basier - CNIC S. Maillet - CRPP F. Palencia - ICMCB Pourquoi installer un domaine Windows Active directory? E. Basier - CNIC S. Maillet - CRPP F. Palencia - ICMCB 1 Au menu Point sur les workgroups Mise en place d un Active Directory A partir de quand?

Plus en détail

BoardNox. Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance. www.oodrive.

BoardNox. Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance. www.oodrive. BoardNox Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance www.oodrive.com BoardNox Organiser des réunions (dates, participants, intervenants,

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Mission 2 : Déploiement/Configuration Windows Server 2008 R2

Mission 2 : Déploiement/Configuration Windows Server 2008 R2 Mission 2 : Déploiement/Configuration Windows Server 2008 R2 Cette procédure a pour objet de définir les différentes étapes à suivre lors du déploiement d un serveur d agence. Tout d abord allumer le poste

Plus en détail

Reconditionnement et helpdesk de GSB

Reconditionnement et helpdesk de GSB Reconditionnement et helpdesk de GSB BTS SIO B1 ITESCIA FONTENEAU Corentin ARRIVETS Thibault BERGUI Yassine WINDOWS DEPLOYMENT SERVICE - GLPI ET OCS 1 Sommaire Introduction page 3 GLPI / OCS page 4 La

Plus en détail

Protection des données et des mobiles de l'entreprise

Protection des données et des mobiles de l'entreprise Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection

Plus en détail

INSTALLATION ET CONFIGURATION DE HYPER V3

INSTALLATION ET CONFIGURATION DE HYPER V3 INSTALLATION ET CONFIGURATION DE HYPER V3 I. Installation de HyperV3 sous Windows serveur 2012 HyperV3 est le successeur de HyperV2 apparu sous les versions de Windows serveur 2008 R2, c est puissant Hyper

Plus en détail

NETASQ. Déploiement Windows LDAP. Microsoft Deployment Tools 2010 / Windows Deployment Services

NETASQ. Déploiement Windows LDAP. Microsoft Deployment Tools 2010 / Windows Deployment Services LDAP NETASQ Déploiement Windows Microsoft Deployment Tools 2010 / Windows Deployment Services Date Version Auteur Distribution Commentaire 01/04/2010 1.0 Romain Berthe Interne 1 1. PREREQUIS... 3 2. FONCTIONNEMENT...

Plus en détail