TEOPAD : sécurité pour smartphones et tablettes

Dimension: px
Commencer à balayer dès la page:

Download "TEOPAD : sécurité pour smartphones et tablettes"

Transcription

1 w w w. t h a l e s g r o u p. c o m SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION TEOPAD : sécurité pour smartphones et tablettes - 02/203 - Thales se réserve le droit de modifier sans préavis les caractéristiques techniques de ce matériel THALES COMMUNICATIONS & SECURITY 4, Avenue des Louvresses Gennevilliers, France Tél : +33 (0) Web :

2 S O M M A I R E. Un marché en pleine révolution 2.. L envolée du nomadisme 2.2. L impact des smartphones et tablettes 3.3. Les conséquences pour la protection des données professionnelles 3.4. L effet «store» 3 2. L approche de Thales L étude du besoin Thales : l expertise de la sécurité en phonie et en mobilité 5 3. La solution TEOPAD Un principe essentiel Les innovations et différentiateurs Les fonctionnalités de sécurité Focus technologie de sandboxing TEOPAD L architecture 0 4. Le déploiement Déploiement côté DSI : Préparation du déploiement Enrôlement des utilisateurs Déploiement côté utilisateur final 3 5. Les services professionnels 4

3 .2. L IMPACT DES SMARTPHONES ET TABLETTES Chiffres-clés du marché Smartphones Augmentation du marché de 60% fin 20 vs 200 (Gartner) 460 Millions vendus en 20 qui atteindront Milliard sur l année 206 (IMS Research) 657 Millions de ventes estimées en 202 (JPMorgan) Pour la première fois, les ventes de smartphones vont dépasser les ventes de PC en 202 (Morgan Stanley Research) Cette évolution était possible car les terminaux étaient fonctionnellement limités à la téléphonie. L arrivée des smartphones, et qui plus est des tablettes, a brutalement inversé cette tendance, avec des terminaux à nouveau plus encombrants mais bien plus évolués. Les nouvelles fonctions ne permettant pas une réduction de taille significative (écran haute définition pour visualiser les vidéos et les documents, clavier y compris tactile - pour l édition de texte ), il est de moins en moins acceptable pour un collaborateur de transporter un terminal professionnel en plus de son équipement personnel.. UN MARCHÉ EN PLEINE RÉVOLUTION.. L ENVOLÉE DU NOMADISME On estime aujourd hui que plus de 22% des salariés sont nomades, quand 25% supplémentaires passent plus de la moitié de leur temps de travail éloignés du bureau. Cette envolée spectaculaire s explique par plusieurs facteurs, tels que : La globalisation des entreprises, qui induit une dissémination de leurs activités : délocalisation de la production, des activités de R&D, exploration commerciale de nouveaux marchés, etc. La complexification des projets et la multiplication des fournisseurs et sous-traitants avec lesquels il convient d entretenir un suivi de proximité. Le développement du télétravail, à domicile ou dans des locaux de passage. Cette mobilité des collaborateurs a rapidement induit la nécessité de les doter d outils qui permettent de maintenir leur capacité de travail, quelle que soit leur localisation. Initiée avec les téléphones mobiles et les ordinateurs portables, cette tendance se déporte aujourd hui sur leurs successeurs que sont les smartphones et les tablettes. Par ailleurs les tablettes et smartphones sont de plus en plus souvent utilisés pour le «nomadisme interne» aux locaux de l entreprise, en alternative aux terminaux type PC (ateliers, hôpitaux.), ou encore aux terminaux spécifiques (transports, services aux particuliers ). Tablettes (Gartner) 60 Millions de tablettes vendues en 20, 9 Millions estimées pour 202 (+98%) 369 Millions en 206 (+55% vs 20) Les achats par les entreprises représenteront 35% des ventes en 202 Androïd équipera 32% des tablettes vendues en 202. Cette évolution peut être expliquée à travers quelques constats : La «mise en concurrence» entre les équipements professionnels et personnels. Précédemment, tous les téléphones mobiles disposaient globalement des mêmes fonctionnalités. Ceci permettait aux entreprises d équiper assez facilement leurs collaborateurs avec une flotte standard et peu évolutive. L arrivée des smartphones bouleverse cet équilibre. Il existe désormais un fossé significatif entre les équipements mis à disposition par l entreprise à ses collaborateurs et ce que ces derniers peuvent ou souhaitent posséder à titre personnel. Cet écart peut-être fonctionnel (smartphone vs téléphone), ou bien lié aux communautés (Apple, Androïd Windows, RIM). L arrivée de nouveaux acteurs. L émergence, à travers les smartphones et tablettes, de nouveaux acteurs issus du monde de l informatique et des services en ligne (Apple, Google, Microsoft ) exacerbe la concurrence et induit des innovations techniques et applicatives majeures. Outre le renouvellement accéléré des gammes, il devient très difficile d anticiper les services qui seront disponibles à courte échéance, ainsi que les leaderships technologiques. Ceci accélère significativement l obsolescence des flottes. Le facteur taille-poids. L âge d or des téléphones mobiles a principalement conduit à une miniaturisation des terminaux. Cela a donc mis en évidence un phénomène nouveau : il devient très difficile pour les entreprises et les administrations d imposer des flottes de terminaux spécifiquement professionnels à leur employés, les facteurs potentiels de rejets étant forts..3. LES CONSÉQUENCES POUR LA PROTECTION DES DONNÉES PROFESSIONNELLES De cette analyse découlent deux tendances qui vont en s accentuant : Soit le terminal professionnel est utilisé à des fins personnelles, le collaborateur faisant alors éventuellement l économie d un investissement personnel. Soit le terminal personnel effectue des tâches professionnelles. Si cela génère de multiples difficultés liées à la protection des affaires et à la gestion de flotte, cette pratique intéresse désormais de nombreuses entreprises en raison des réductions de coûts d approvisionnement qu elle peut induire. Cette tendance porte le nom de «BYOD» (Bring Your Own Device) et elle n est pas exclusive de la précédente et peut être privilégiée par certaines organisations et pour certains types de populations et d usages. Dans tous les cas, il y a alors cohabitation des sphères privées et professionnelles sur un terminal unique, avec les risques que cela induit pour la sécurité des informations et des activités professionnelles. Ces risques étaient pratiquement inexistants avec les simples téléphones mobiles, du fait de leurs capacités limitées de stockage et de connectivité aux Intranets d entreprise..4. L EFFET «STORE» Le déploiement des tablettes et des smartphones en entreprise bouleverse également la gestion du parc applicatif. Pour exploiter le potentiel de ces nouveaux terminaux, il convient en effet d y installer des applications variées : édition et lecture de documents, communication et échanges de données, mais également des applications métiers spécifiques, géolocalisation, paiement, logistique, etc. Dans bien des cas, l entreprise souhaite maîtriser ces applications de façon à assurer l interfonctionnement avec les outils de son système d information, vérifier leur innocuité, adapter le service à chaque utilisateur selon ses besoins et faciliter le support aux utilisateurs. L entreprise a donc besoin de son «Company Store» privé afin de mettre à disposition et contrôler les logiciels dont ses collaborateurs ont l utilité. 2 3

4 2. L APPROCHE DE THALES 2.. L ÉTUDE DU BESOIN L analyse précédente permet de définir précisément les caractéristiques indispensables d une solution de protection efficace et souple pour un environnement professionnel sur smartphones et tablettes. Il est ainsi primordial que la solution offre : une vraie flexibilité dans le choix des terminaux : pour un OS donné, la solution doit permettre de choisir un terminal dans une gamme la plus large possible, et ne pas imposer un modèle en particulier. Il est également indispensable de pouvoir suivre "en temps réel" l'évolution du marché des terminaux et des systèmes d'exploitation. une grande souplesse dans le choix des applications : la solution doit permettre le plus large choix possible dans les applications professionnelles à sécuriser. Elle doit également être compatible avec des applications métiers (ERP, CRM, applications maison, etc.). Ceci implique notamment de pouvoir utiliser des applications du marché sans avoir à les modifier. Aujourd hui les produits de sécurisation de smartphones et tablettes imposent soit le terminal, soit les applications (souvent propriétaires), parfois les deux. Les difficultés liées aux obsolescences et à l interopérabilité avec le SI sont alors irrémédiables. une sécurité en profondeur : le patrimoine à protéger est l information. Celle-ci peut être stockée localement, visionnée, manipulée, comme elle peut être échangée via des applications variées en Wifi ou en 3G, par SMS ou par , etc. La sécurité doit donc s appliquer à l ensemble des applications et usages proposés par le smartphone ou la tablette. Les solutions de sécurité pour smartphones et tablettes ne couvrent généralement que les applications liées à la phonie, aux s et l Intranet. Ceci ne représente qu une faible partie du potentiel offert par ces types de terminaux et peut s avérer rapidement insuffisant. Cela constitue donc une limitation significative des possibilités offertes par ces outils par la négation de leur essence applicative. une infrastructure de gestion des applications : l entreprise doit être en mesure de planifier, préparer et livrer les applications aux utilisateurs sur le même principe que les «Market Places». une ergonomie inchangée : le déploiement de la sécurité ne doit pas modifier les habitudes de l utilisateur dans l usage du terminal et des applications. Le tout dans un contexte de déploiement souple et automatique : pour l utilisateur, le déploiement de la sécurité doit être extrêmement simple et rapide. pour l'entreprise, facilité de déploiement et de gestion de la solution de sécurité pour une importante flotte de terminaux THALES : L EXPERTISE DE LA SÉCURITÉ EN PHONIE ET EN MOBILITÉ Thales peut s appuyer sur une expertise unique au monde, avec des «success stories» dont les plus remarquables sont : La sécurité des téléphones d entreprises : à travers un partenariat stratégique, Thales développe et fournit la couche de sécurité embarquée dans les systèmes de téléphonie sur IP OmniPCX Enterprise vendus par Alcatel-Lucent. Ceci inclut l infrastructure et le logiciel des postes eux-mêmes. Fin 20, ce sont près de terminaux qui bénéficient de ces technologies dans les entreprises du monde entier avec les exigences très élevées de disponibilité et de qualité de service que cela induit. La sécurité des téléphones mobiles gouvernementaux : Le projet TEOREM, développé par Thales dans le cadre d un contrat de la Direction Générale de l Armement (DGA) pour le compte du Secrétariat Général de la Défense et de la Sécurité Nationale (SGDSN) et l État-Major des Armées (EMA), vise à équiper en téléphones chiffrants, les hautes autorités de l État, les forces armées et différents ministères traitant des informations classifiées de défense. La DGA a commandé plus de terminaux dont pour les armées. Pour développer ces solutions de sécurité, Thales s appuie sur ses équipes d experts en sécurité des SI, de renommée internationale : outre les équipes de R&D en charge des solutions décrites ci-dessus, Thales possède aussi des équipes à l expertise reconnue internationalement dans le domaine du hacking dit «éthique», de la détection et de l analyse de vulnérabilités, et dont les travaux font régulièrement l objet de publications. Enfin, Thales est un acteur incontournable de la sécurité des technologies de l information pour les entreprises numéro européen et numéro 3 mondial et fournit à ce titre la quasi totalité des plus grands acteurs mondiaux de l IT, de la finance, du e-commerce, de l énergie ou du secteur pharmaceutique. Ces équipes représentent aujourd hui quelques 2000 personnes dans le monde, assurant une présence dans plus de 00 pays. 4 5

5 3. LA SOLUTION TEOPAD TEOPAD Solution de sécurisation des applications professionnelles pour les smartphones et les tablettes. aussi bien aux applications natives qu aux applications tierces ou développées par l organisation pour ses besoins propres. La capacité à combiner ces deux axes de liberté est une première mondiale. Elle est le fruit de technologies brevetées par Thales. Par absence complète d adhérence, TEOPAD sécurise ainsi la plupart des applications du marché sur la majorité des terminaux du marché. 3.. UN PRINCIPE ESSENTIEL TEOPAD est une solution de sécurisation des applications professionnelles sur les smartphones et les tablettes, développée par Thales et destinée au monde de l entreprise et des administrations. Protection de l information sous toutes ses formes : l'information est vulnérable qu'elle soit stockée, manipulée ou transmise. Il est donc vain de chiffrer uniquement les s ou la téléphonie, comme le propose la plupart des solutions actuelles. TEOPAD permet de protéger les informations dans tous leurs contextes d édition, de visionnage ou d échange. TEOPAD permet de créer sur le terminal un environnement professionnel de confiance qui peut cohabiter avec un contexte personnel ouvert. Cet environnement professionnel se présente sous la forme d une application qui peut être lancée après une authentification forte de l utilisateur et à partir d une simple icône sur le bureau natif du terminal. L utilisateur a alors accès à un second bureau qui constitue son environnement professionnel. Celui-ci est complètement isolé de la partie personnelle et native par une technologie de sandboxing brevetée. Cette partie entièrement chiffrée et contrôlée, contient l ensemble des applications, données et paramètres nécessaires à l utilisateur dans le cadre de son activité professionnelle : Applications de tous types : navigateur web, client courriel, visionneuses, bloc-notes, client phonie, applications métier, etc. Documents, base de contacts, agenda, archives de courriels, etc. Les environnements personnels et professionnels de l utilisateur fonctionnent ainsi simultanément et en toute indépendance sur le terminal. Le passage de l un à l autre est parfaitement fluide. L utilisateur est informé en permanence de ce qui se passe dans chacun d entre eux, sans avoir besoin «d aller voir de l autre côté». Les applications déployées dans l envionnement professionnel proviennent obligatoirement du «TEOPAD Market Place» privatif de l organisation et ne peuvent en aucun cas être téléchargées à partir d un kiosque public. Par ailleurs, la connexion aux ressources de l entreprise (Intranet, messagerie, serveurs de fichiers, etc.) se fait obligatoirement de façon chiffrée et authentifiée à travers les réseaux opérateurs. L accès direct à des sites internet publics n est donc pas possible à partir du bureau professionnel, mais doit dans ce cas se faire par rebond à partir du SI de l entreprise. Il est alors soumis à la politique de sécurité de cette dernière. Par contre cet accès direct à des sites internet publics reste potentiellement autorisé pour l utilisateur dans le cadre de son usage privé et à partir d un navigateur présent sur son environnement personnel, auquel TEOPAD ne change rien LES INNOVATIONS ET DIFFÉRENTIATEURS Les innovations développées par Thales permettent à TEOPAD de proposer des différentiateurs significatifs par rapport aux autres solutions du marché : Flexibilité dans le choix du terminal : pour un OS donné, la solution peut être déployée sur la plupart des terminaux du marché utilisant cet OS. Souplesse dans le choix des applications : pour un OS donné, une grande partie des applications disponibles sur le marché peut être hébergée et protégée dans l environnement sécurisé. Ceci s applique Cette capacité à sécuriser toutes les situations d utilisation est également une innovation, et est le fruit de technologies brevetées par Thales. Flexibilité du périmètre sécurisé : grâce au «TEOPAD Market Place», l entreprise peut à tout moment mettre à disposition de nouvelles applications sécurisées pour ses collaborateurs. Par exemple, elles peuvent être adaptées en fonction de ses missions ou de ses déplacements. Cette souplesse permet au collaborateur de se déplacer en toute sécurité avec un terminal au contenu adapté strictement à ses besoins. Il peut également partir avec un terminal vierge de tout contexte professionnel, celui-ci étant téléchargé de façon sécurisée une fois arrivé à destination. Simplicité de déploiement pour l utilisateur : après avoir réceptionné ses moyens d authentification, l utilisateur télécharge l application TEOPAD et son contexte professionnel personnalisé à partir du «TEOPAD Market Place» disponible sur l Intranet de sa société. Maintien de l expérience utilisateur : TEOPAD préserve intégralement l ergonomie de l OS natif et des applications utilisées.. OS Android 2.3.X et 4.X. Autres OS à venir. 6 7

6 Pas d infrastructure spécifique additionnelle : TEOPAD se connecte très simplement au système d information existant. Il n est pas besoin pour cela de déployer des serveurs ou passerelles propriétaires, ce qui limite grandement les coûts. Offre de services professionnels de grande qualité et dédiée aux utilisateurs : voir 5 Exploitation flexible : elle peut être partiellement ou intégralement confiée à un tiers de confiance. Cette combinaison de capacités fait de TEOPAD le premier dispositif qui propose aux DSIs une solution crédible et simple pour résoudre la complexité de la cohabitation d usages personnels et professionnels sur un terminal unique, smartphone ou tablette. Plutôt que de proposer la sécurité sur un nombre d'usages limités, TEOPAD permet de mettre un smartphone dans un smartphone LES FONCTIONNALITÉS DE SÉCURITÉ 3.4. TECHNOLOGIE DE SANDBOXING TEOPAD Cette technologie, unique et brevetée, permet de créer la dualité du terminal entre deux environnements - professionnel et personnel - qui fonctionnent concurremment, de façon étanche, et sans avoir recours à des applications propriétaires. Cette technologie ne s'appuie pas sur des principes de virtualisation, ce qui la rend particulièrement légère, avec tous les bénéfices possibles en terme de performance et d'autonomie. Les applications Android sont autorisées à effectuer des tâches spécifiques ou accéder à des composants systèmes en fonction de privilèges qui leur ont été attribués. Le système de SANBOX TEOPAD contrôle les permissions puis filtre les échanges entre : les applications professionnelles et les applications personnelles ; les applications professionnelles et le système d exploitation Ce mécanisme permet à la DSI de limiter aux seuls échanges légitimes les capacités d interaction des applications professionnelles avec leur environnement. Ainsi est généré l environnement professionnel sanctuarisé, qui est visualisé sous forme d un bureau distinct sur le terminal. Cette technologie apporte ainsi un moyen efficace de lutter contre les intrusions, les fuites d information ou le piégeage des applications professionnelles. Avantages de la SANDBOX TEOPAD : cloisonnement personnalisé des applications et des données professionnelles par rapport au reste du terminal ; bureau professionnel pouvant héberger tous types d applications disponibles sur le marché ou développées par l organisation (pas d applications propriétaires Thales obligatoires) ; fonctionnement simultané des environnements professionnel et personnel avec interface de notification unique pour l utilisateur (barre native Android) ; contenu applicatif en provenance exclusive du Teopad Market Place de l organisation et donc entièrement sous contrôle de cette dernière ; protection des données professionnelles, y compris en cours de visualisation quand elles ne sont donc plus chiffrées ; empreinte très faible sur le terminal, qui permet un excellent maintient des performances de celui-ci ; maintient complet de l ergonomie pour l utilisateur. La technologie de sandboxing TEOPAD, basée sur les technologies brevetées par THALES, permet que chaque application professionnelle dispose d un environnement d exécution qui lui est propre. Ce mécanisme permet un cloisonnement des environnements professionnel et personnel à la flexibilité unique sur le marché. Le service de cloisonnement TEOPAD SANDBOX est rendu indépendamment du service de chiffrement local sur le terminal. Ce sont donc deux services complémentaires. Environnement Personnel Applications personnelles SANDBOX TEOPAD : Environnement Professionnel Les principaux services de sécurité apportés par TEOPAD dans l environnement professionnel sont les suivants : Cloisonnement des environnements professionnels et personnels ; Accès à l espace professionnel par authentification forte de l utilisateur à l aide d un élément de sécurité associé à un code ; Maîtrise et contrôle du contexte d exécution des applications professionnelles (sandboxing breveté), y compris en phase de visionnage de documents ; Chiffrement de l ensemble des données utilisateurs et des données générées par les applications professionnelles ; Forçage des connexions professionnelles vers le SI de l organisation ; Chiffrement des connexions professionnelles vers le SI de l organisation ; Chiffrement des communications téléphoniques ; Gestion distante et sécurisée de la flotte ; Déploiement et gestion distante sécurisés de la flotte d applications professionnelles grâce à un kiosque applicatif maîtrisé par l organisation. OS Applications professionnelles Les protocoles de communication et le chiffrement sont basés sur des standards afin d assurer une interopérabilité maximale. Leurs implémentations sont en revanche développées ou vérifiées par Thales pour garantir le plus haut niveau de confiance. VM Dalvik 8 9

7 3.5. L ARCHITECTURE La solution TEOPAD est constituée des éléments suivants : Pour l utilisateur - L application TEOPAD à installer sur le terminal. - L application client TEOPAD Market Place Pour l entreprise L infrastructure TEOPAD est particulièrement légère puisqu elle ne requiert aucun élément propriétaire pour connecter les utilisateurs au système d information. Elle permet un déploiement puis une exploitation centralisés et industrialisés de TEOPAD. Les outils permettent notamment de créer des profils génériques ou personnalisés, et donc de s adapter à des flottes de grande dimension ou spécialisées par métiers. L infrastructure de gestion comprend les modules suivants : TEOPAD Management Center (TMC) TMC permet d enrôler et de gérer les utilisateurs TEOPAD. Cette station s interface avec les éléments existants du système d information (annuaire) en utilisant des protocoles standards (LDAP, SMTP), ce qui facilite l intégration dans le système d information. Le TMC dispose de 3 fonctions : il permet d'inscrire les utilisateurs finaux et de personnaliser le support d authentification de l utilisateur ainsi que la politique de sécurité ; il permet de générer les fichiers de paramétrage des applications professionnelles sécurisées (par exemple adresses des serveurs, comptes de messagerie, bookmarks, etc.) ; il permet le traitement des applications prises sur étagère pour les sécuriser dans l environnement professionnel de TEOPAD ; TEOPAD Market Place (TMP) Le TMP est le magasin d applications dédié aux applications professionnelles sécurisées par TEOPAD. Il est sous contrôle de l organisation et permet de mettre à disposition des utilisateurs, selon leur métier, des applications sécurisées et les paramètres de configuration de celles-ci. Ce système permet de gérer les différentes versions d une même application, les mises à jours, les dépendances des applications et la création de «bundle» d applications. TEOPAD Gateway Point d entrée unique des flux entrants et sortants des applications TEOPAD, le serveur reverse proxy : vérifie la validité des demandes de connexion au système d information grâce à un mécanisme d authentification mutuelle avec le terminal. Ce mécanisme est basé sur une vérification de certificats ; termine les tunnels TLS établis par les terminaux ; masque l infrastructure du système d information ; effectue une rupture protocolaire ; TEOPAD ToIP Server (TTS) : Si l organisation en fait le choix, TEOPAD offre un service de Voix sur IP (VoIP) chiffrée grâce à un ToIP Server dédié. Celui-ci se connecte à l IPBX de l entreprise et permet d offrir un système de communications unifiées et sécurisées aux utilisateurs. En option L ensemble de ces outils permet une intégration légère dans le SI, sans les matériels propriétaires. De même, le déploiement sur les terminaux devient complètement transparent pour les utilisateurs finaux qui n ont besoin d aucune connaissance technique pré-requise. TEOPAD est par ailleurs compatible et peut s'interfacer avec les outils de Mobile Device Management (MDM) du marché. Serveur TMC Serveur TMP Serveur TTS Internet Réseau 3G Réseau WLAN Tunnel TLS TEOPAD Gateway 3 Terminal 4 Terminal Serveur Métier, mail, intranet, etc... Serveur Annuaire Serveur TOIP de l entreprise Téléphones Fixes 0

8 4. LE DÉPLOIEMENT 4.. DÉPLOIEMENT CÔTÉ DSI Le déploiement de TEOPAD se décompose en deux étapes : préparation du déploiement par l organisation ; enrôlement des utilisateurs. Préparation de profils : Un profil de sécurité contient la politique de sécurité définie par la DSI. TEOPAD permet de gérer plusieurs politiques de sécurité affectées à différents groupes d utilisateurs. Les profils contiennent par exemple les données suivantes : - taille et format du code d authentification ; - nombre de tentatives d authentification avant blocage du terminal ; - durée de la session TEOPAD ; - type d'élément de sécurité ; - etc. Création de profils de configuration. Cette phase concerne la création de profils de configuration pour chacune des applications. Un profil contient un formulaire pour les données propres à chaque utilisateur, ainsi que les informations communes à tous les utilisateurs. Par exemple : - FQDN du serveur mail ; - paramètres du service TLS ; - etc Préparation du déploiement Sécurisation des applications à déployer : La DSI de l organisation sélectionne les applications professionnelles qu'elle souhaite mettre à disposition des utilisateurs. Puis, via le module SAM du TEOPAD Management Center (TMC), elle les sécurise, les signe et les publie sur le TEOPAD Market Place. Les applications sont signées à l aide d un certificat délivré par la PKI de l organisation ou par un certificat auto-généré par le TMC Enrôlement des utilisateurs Cette étape consiste à inscrire l utilisateur au service TEOPAD. Elle comprend la génération d un élément de sécurité (logiciel ou matériel) et la configuration de l environnent TEOPAD propre à chaque utilisateur. Suite à cette étape : l élément de sécurité et le code d authentification TEOPAD sont transmis à l utilisateur final ; les données de configuration utilisateur sont publiées sur le TMP DÉPLOIEMENT CÔTÉ UTILISATEUR FINAL TMC : Teopad Management Center SAM : Secure Application Management TMP : TEOPAD Market Place Sécurisation des applications SI de l entreprise Serveurs Métiers Management des applications Configuration des éléments de sécurité Installation du TEOPAD MANAGEMENT AGENT Le TMA peut être déployé de différentes manières sur les terminaux via : la carte microsd, si ce format est retenu pour l élément de sécurité ; le portail web de l organisation ; un outil de management de flotte (MDM). Installation des applications Dès qu il possède l application TMA sur son terminal, l application TEOPAD et les applications professionnelles sécurisées mises à sa disposition par l organisation sont directement installées sur le terminal de l'utilisation. Le TMA lancera automatiquement l installation et la préconfiguration : de l application professionnelle sécurisée choisie ; des dépendances de celle-ci. 2 3

9 5. LES SERVICES PROFESSIONNELS Où qu ils soient dans le monde, les utilisateurs de TEOPAD peuvent être assistés dans leur utilisation du produit. L entreprise bénéficie de services qui renforcent la protection de son patrimoine business quelle que soit la situation géographique de ses collaborateurs. Parce qu un produit de sécurité en lui-même ne suffit pas, les services professionnels proposés par Thales et ses partenaires permettent un accompagnement au plus proche des utilisateurs, y compris dans leur composante VIP. Laissés au choix du client final, ces services incluent : La sécurité : enrôlement / provisionnement des smartphones et/ou des tablettes ; application de politiques de contrôle des logiciels installés sur le smartphone et/ou la tablette ; application de politiques de contrôle des composants matériels (appareil photo, etc.) ; application des politiques de filtrage des URL conformes à l entreprise en mode Saas ; installation des applications de l entreprise. Approvisionnement des terminaux. Un guichet unique quelle que soit la demande : Le support utilisateur est basé sur le principe du call back : - les appels sont acceptés en mode H24 7/7 ; - les rappels sont effectués en fonction de la nature de l incident rencontré et du contrat de service (SLA). Un accès au portail est fourni : - à l administrateur qui a une vue sur l ensemble des incidents et des demandes de service ; - à l utilisateur qui peut ainsi saisir lui-même les incidents et demandes de services et suivre ses tickets. Chaque action donne lieu à un suivi par courriel. 4 5

Sage CRM Sage CRM.com

Sage CRM Sage CRM.com Sage CRM Solutions Sage CRM Sage CRM.com Parce que vous souhaitez > Développer votre portefeuille de prospects > Entretenir une relation régulière avec vos clients > Disposer d outils pour vous organiser

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

L offre de gestion de la relation client adaptée à vos besoins. Sage CRM. et Sage CRM.com

L offre de gestion de la relation client adaptée à vos besoins. Sage CRM. et Sage CRM.com L offre de gestion de la relation client adaptée à vos besoins Sage CRM et Sage CRM.com Sage CRM, le CRM * à votre mesure LA TECHNOLOGIE AU SERVICE DE L EFFICACITÉ Sage CRM dispose d une architecture technique

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

RÉUSSIR SON PROJET BYOD

RÉUSSIR SON PROJET BYOD RÉUSSIR SON PROJET BYOD 330 millions de smartphones vendus dans le monde en 2012 (Gartner) 43% des cadres (entreprises américaines de plus de 500 salariés) utilisent des équipements perso sur les réseaux

Plus en détail

Description de l offre de services

Description de l offre de services Description de l offre de services Prestations en Webconférence... 2 Les prestations :... 3 Etude d éligibilité Microsoft Office 365... 3 Forfait de Mise en service... 4 Migration 5 utilisateurs... 5 Formation

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Communication Unifiée en pratique

Communication Unifiée en pratique en pratique Digitalisation des communications Le défi de la communication simplifiée dans l ensemble des entreprises doit être relevé et vous permet d améliorer l efficacité, la productivité et la disponibilité

Plus en détail

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions Sage CRM Solutions Sage CRM SalesLogix Gagnez en compétitivité Sage CRM SalesLogix est une solution complète, conçue pour permettre à vos équipes commerciales, marketing et service d optimiser la gestion

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Calatik, la vision métier et technique pour simplifier le pilotage du système d information

Calatik, la vision métier et technique pour simplifier le pilotage du système d information Calatik, la vision métier et technique pour simplifier le pilotage du système d information Le contexte : trop d outils, d écrans et de complexité Dans le domaine du pilotage du système d information,

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

quelques chiffres clés

quelques chiffres clés d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S

Plus en détail

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003 Communiqué de Presse AudioSmartCard annonce son nouveau serveur d authentification Secured Sound Pro Server compatible LDAP et Radius et la disponibilité de son Software Developement Kit SDK Boulogne-Billancourt,

Plus en détail

Communiqué de lancement. Sage 100 Entreprise Edition Etendue Module CRM inclus

Communiqué de lancement. Sage 100 Entreprise Edition Etendue Module CRM inclus Sage 100 Entreprise Edition Etendue Module CRM inclus Disponibilité commerciale 3 Mars 2010 Nouveauté produit! 1 1 Sommaire I. Descriptif de l offre ------------------------------------------------------------------------------------

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

Guide de connexion au service Nomade sous les environnements Microsoft Windows 7

Guide de connexion au service Nomade sous les environnements Microsoft Windows 7 Direction des Systèmes d Information Manuel Utilisateur Guide de connexion au service Nomade sous les environnements Microsoft Windows 7 Version 1.0 du 05/04/2013 Avertissement L accès à distance au réseau

Plus en détail

I. Descriptif de l offre. L offre Sage 100 Entreprise Edition Entreprise

I. Descriptif de l offre. L offre Sage 100 Entreprise Edition Entreprise I. Descriptif de l offre L offre Sage 100 Entreprise Edition Entreprise Sage 100 Entreprise Edition Etendue est une offre en accès full web. En complément d une utilisation traditionnelle de Sage 100 Entreprise,

Plus en détail

Axe International Offre Produits & Services. Paris, le 11 juin 2012

Axe International Offre Produits & Services. Paris, le 11 juin 2012 Axe International Offre Produits & Services Paris, le 11 juin 2012 Axe International En bref Spécialiste des technologies VoIP Indépendant des constructeurs et éditeurs, Environnement Open Source, R&D

Plus en détail

Sage ERP X3 Standard Edition Eclosion du 1 er ERP 100% pré-paramétré

Sage ERP X3 Standard Edition Eclosion du 1 er ERP 100% pré-paramétré Sage ERP 3 Standard Edition Eclosion du 1 er ERP 100% pré-paramétré TOUTES LES FONCTIONS DE VOTRE ENTREPRISE VONT S ÉPANOUIR! Les atouts qui font la différence Une large couverture fonctionnelle. Des processus

Plus en détail

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies Migration de Microsoft Exchange vers MDaemon Alt-N Technologies Table des matières Pourquoi choisir MDaemon?... 2 MDaemon vs. Microsoft Exchange... 2 Sécurité... 3 Principales fonctionnalités... 3 Remplacer

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

Archivage numérique de documents SAP grâce à DocuWare

Archivage numérique de documents SAP grâce à DocuWare Connect to SAP Product Info Archivage numérique de documents SAP grâce à DocuWare Connect to SAP relie DocuWare au module SAP ArchiveLink intégré à SAP NetWeaver par le biais d une interface certifiée.

Plus en détail

Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com

Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com Optimisation de Numara Track-It!, la solution de Help Desk et de gestion des actifs informatiques de Numara

Plus en détail

ContactOffice, c est quoi exactement? Pourquoi choisir ContactOffice? Vous avez droit à une solution facile à utiliser

ContactOffice, c est quoi exactement? Pourquoi choisir ContactOffice? Vous avez droit à une solution facile à utiliser ContactOffice, c est quoi exactement? ContactOffice est une solution collaborative simple à utiliser et disponible sur tous vos appareils. Au-delà de la messagerie, ContactOffice est avant tout un espace

Plus en détail

Les nouveautés en UCOPIA Version 5.0

Les nouveautés en UCOPIA Version 5.0 Les nouveautés en UCOPIA Version 5.0 Pour mieux répondre aux besoins de nos clients, UCOPIA sort la toute dernière version de la solution, disponible dès septembre 2014. Chaque evolution dans cette version

Plus en détail

Des solutions évoluées destinées aux entreprises

Des solutions évoluées destinées aux entreprises T E L E C O M Des solutions évoluées destinées aux entreprises T E L E C O M En tant qu opérateur de solutions de télécommunications pour les entreprises, notre gamme Hub One Telecom repose sur des expertises

Plus en détail

SFR Business Global Access

SFR Business Global Access SFR Business Global Access Travaillez partout comme si vous étiez au bureau! sfrbusinessteam.fr En déplacement, restez connecté à votre entreprise en toute circonstance Avec, accédez partout et en toute

Plus en détail

Présentation Vmware View 5 et local mode

Présentation Vmware View 5 et local mode Présentation Vmware View 5 et local mode La virtualisation disponible aussi pour les utilisateurs nomades Philippe Nardin Directeur Technologies Page 1 Agenda 1. ixion Services qui sommes-nous? 2. Rappel

Plus en détail

Tutoriel pour la configuration des ipad et son «rattachement» au CG

Tutoriel pour la configuration des ipad et son «rattachement» au CG Tutoriel pour la configuration des ipad et son «rattachement» au CG Contexte : Les élus du conseil général du Cantal doivent prendre des décisions tout au long de l année sur différents thèmes (éducation,

Plus en détail

Mise à jour Apsynet DataCenter

Mise à jour Apsynet DataCenter Mise à jour Apsynet DataCenter Dans le cadre de sa stratégie d évolution produit, Apsynet propose à ses clients sous contrat de maintenance une mise à jour majeure annuelle. Celle-ci peut être complétée

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail

REQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit

REQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit v 1.0.0 PD 20 mars 2008 Mouvements d arrivée / départ de personnels Description produit Fonctionnalités L application Gestion des mouvements d arrivée / départ de Requea permet la gestion collaborative

Plus en détail

Points forts : Amélioration de vos opérations d'atelier grâce à l'enregistrement rapide des informations de production précises et en temps réel

Points forts : Amélioration de vos opérations d'atelier grâce à l'enregistrement rapide des informations de production précises et en temps réel GESTION D ATELIER Le module de gestion d atelier dans Microsoft Business Solutions Axapta automatise la récupération des informations sur les horaires et la présence des employés, ainsi que celle des données

Plus en détail

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH 7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH LES 7 INNOVATIONS QUI TRANSFORMENT LES RH C est en 1970 qu apparurent les premiers logiciels destinés au monde des ressources humaines et plus particulièrement

Plus en détail

Monter un site Intranet

Monter un site Intranet Monter un site Intranet S il n est pas difficile de créer un site Web basique grâce à IIS, ceux d entre vous qui ne sont pas initiés aux langages de développement Web auront du mal à satisfaire les besoins

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

Securitoo Mobile guide d installation

Securitoo Mobile guide d installation Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

ESPACE DOCUMENTAIRE VIP

ESPACE DOCUMENTAIRE VIP ESPACE DOCUMENTAIRE VIP LOUNGEDOC Stockez, consultez et partagez vos documents La solution Loungedoc donne une nouvelle dimension à vos documents grâce à un grand nombre de fonctionnalités qui vont révolutionner

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs :

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs : AVANT-PROPOS Dans un marché des Télécoms en constante évolution, il est important pour les petites et moyennes entreprises de bénéficier de solutions télécoms qui répondent parfaitement à leurs besoins

Plus en détail

SERVICES RELATIFS A L EXPLOITATION DE RESEAUX DE TELECOMMUNICATIONS (Terrestres et satellitaires)

SERVICES RELATIFS A L EXPLOITATION DE RESEAUX DE TELECOMMUNICATIONS (Terrestres et satellitaires) PROBLEMATIQUE - L APPROCHE JADE Telecom L exploitation de réseaux de télécommunications implique pour les entreprises la prise en compte de différents points importants : La mise en place de personnel

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

Bring Your Own Device (BYOD)

Bring Your Own Device (BYOD) Bring Your Own Device (BYOD) Membres du groupe : Nicolas BOUTET Philippe DURIX Thomas KERHERVE Sébastien MONTET Marc STEFFANN Sami ZEROUTA Coaché par : Valérian COURTILLON Comment sécuriser les usages

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Une vue panoramique de l ensemble de l activité de prospection. Une capacité renforcée pour le diagnostic commercial.

Une vue panoramique de l ensemble de l activité de prospection. Une capacité renforcée pour le diagnostic commercial. SYSTEO CRM est un logiciel de gestion de la relation client B2B spécifique pour la gestion de la force de vente. Il permet un gain de temps précieux et une augmentation de la productivité des commerciaux.

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

Cloud computing ET protection des données

Cloud computing ET protection des données Cloud computing ET protection des données Typologies du CLOUD Ce sont les solutions complètement gérées par la DSI. La DSI peut faire éventuellement appel à un prestataire (type infogérant) mais elle

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

ibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management

ibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management ibelem ENJOY MOBILITY Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management De l art de bien choisir «Devine, si tu peux,

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

DOSSIER SPÉCIAL Accès réseau : Offrez rapidité et sécurité à vos visiteurs

DOSSIER SPÉCIAL Accès réseau : Offrez rapidité et sécurité à vos visiteurs Accès réseau : Offrez rapidité et sécurité à vos LE CLIENT REÇU en rendez-vous, le prestataire venu effectuer un travail, ou le partenaire en visite d affaires ont-ils accès au réseau lorsqu ils se présentent

Plus en détail

VPS/PDF. La Distribution Électronique de l Édition d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

VPS/PDF. La Distribution Électronique de l Édition d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. VPS/PDF La Distribution Électronique de l Édition d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Quotidiennement, toute entreprise diffuse à ses clients, ses employés

Plus en détail

Déploiement de l iphone et de l ipad Apple Configurator

Déploiement de l iphone et de l ipad Apple Configurator Déploiement de l iphone et de l ipad Apple Configurator Les appareils ios peuvent être configurés pour un déploiement en entreprise à l aide d un large éventail d outils et de méthodes. L utilisateur final

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

Projet de déploiement de tablettes numériques aux Agents Généraux

Projet de déploiement de tablettes numériques aux Agents Généraux Projet de déploiement de tablettes numériques aux Agents Généraux CRIP - 22 septembre 2012 Vincent Pelletier 2 I I Les Agences GENERALI Les Agents Généraux 1 000 agents généraux portent aujourd hui l enseigne

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

«Livre blanc» Chambres de Commerce et d Industrie Septembre 2012

«Livre blanc» Chambres de Commerce et d Industrie Septembre 2012 Fax Application integration Video Chat All Presences «Livre blanc» Chambres de Commerce et d Industrie Septembre 2012 Telephony landline/mobile @2012 Corebridge NG Toute reproduction interdite sauf autorisation

Plus en détail

OCLOUD BACKUP MINI GUIDE. http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide

OCLOUD BACKUP MINI GUIDE. http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide OCLOUD BACKUP MINI GUIDE http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide Table of Contents 1. Ocloud Backup : de quoi s agit- il? 3 2. Advantages 5 3. Données techniques 6 4. Foire aux questions

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

Business Everywhere pack faites le choix d une mobilité totale

Business Everywhere pack faites le choix d une mobilité totale Business Everywhere pack faites le choix d une mobilité totale Messagerie, Intranet d entreprise, applications métiers spécifi ques Avec Business Everywhere pack, vos collaborateurs en déplacement accèdent

Plus en détail

L essentiel de la gestion pour PME-PMI

L essentiel de la gestion pour PME-PMI L essentiel de la gestion pour PME-PMI Le groupe Divalto, solutions de gestion pour toutes les entreprises 30% du CA en R&D Créé en 1982, le groupe Divalto propose des solutions de gestion adaptées à

Plus en détail

Innovation dans la Gestion des Temps et le Contrôle d Accès avec SAP Business ByDesign

Innovation dans la Gestion des Temps et le Contrôle d Accès avec SAP Business ByDesign Innovation dans la Gestion des Temps et le Contrôle d Accès avec SAP Business ByDesign Process d intégration des données dans SAP Business ByDesign Gestion des temps et activités en mode locatif avec la

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Notre offre Messagerie. systemes@arrabal-is.com

Notre offre Messagerie. systemes@arrabal-is.com systemes@arrabal-is.com L e-mail est le premier outil informatique utilisé dans les entreprises. Ce qui en fait l un des services les plus critiques des sociétés. La messagerie est le système de communication

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

C est une des clés de notre succès et de votre satisfaction.

C est une des clés de notre succès et de votre satisfaction. FASTMAG BOUTIQUE FASTMAG c est la solution logicielle de gestion complète et performante adaptée à chaque métier. Avec FASTMAG, informatique rime avec simplicité : pour l utiliser, il suffit d ouvrir votre

Plus en détail

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET www.admifrance.fr Janvier 2012, ADMI dispose de 21 certifications dont : VMware certified professional on vsphere 4 ; Microsoft certified systems engineer

Plus en détail

Device Management Premium & Samsung Knox

Device Management Premium & Samsung Knox Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

Comment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes emails?

Comment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes emails? Comment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes emails? Systèmes d exploitation Définition Qu est-ce qu un système d exploitation? Rôle du système d exploitation Un

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail