TEOPAD : sécurité pour smartphones et tablettes

Dimension: px
Commencer à balayer dès la page:

Download "TEOPAD : sécurité pour smartphones et tablettes"

Transcription

1 w w w. t h a l e s g r o u p. c o m SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION TEOPAD : sécurité pour smartphones et tablettes - 02/203 - Thales se réserve le droit de modifier sans préavis les caractéristiques techniques de ce matériel THALES COMMUNICATIONS & SECURITY 4, Avenue des Louvresses Gennevilliers, France Tél : +33 (0) Web :

2 S O M M A I R E. Un marché en pleine révolution 2.. L envolée du nomadisme 2.2. L impact des smartphones et tablettes 3.3. Les conséquences pour la protection des données professionnelles 3.4. L effet «store» 3 2. L approche de Thales L étude du besoin Thales : l expertise de la sécurité en phonie et en mobilité 5 3. La solution TEOPAD Un principe essentiel Les innovations et différentiateurs Les fonctionnalités de sécurité Focus technologie de sandboxing TEOPAD L architecture 0 4. Le déploiement Déploiement côté DSI : Préparation du déploiement Enrôlement des utilisateurs Déploiement côté utilisateur final 3 5. Les services professionnels 4

3 .2. L IMPACT DES SMARTPHONES ET TABLETTES Chiffres-clés du marché Smartphones Augmentation du marché de 60% fin 20 vs 200 (Gartner) 460 Millions vendus en 20 qui atteindront Milliard sur l année 206 (IMS Research) 657 Millions de ventes estimées en 202 (JPMorgan) Pour la première fois, les ventes de smartphones vont dépasser les ventes de PC en 202 (Morgan Stanley Research) Cette évolution était possible car les terminaux étaient fonctionnellement limités à la téléphonie. L arrivée des smartphones, et qui plus est des tablettes, a brutalement inversé cette tendance, avec des terminaux à nouveau plus encombrants mais bien plus évolués. Les nouvelles fonctions ne permettant pas une réduction de taille significative (écran haute définition pour visualiser les vidéos et les documents, clavier y compris tactile - pour l édition de texte ), il est de moins en moins acceptable pour un collaborateur de transporter un terminal professionnel en plus de son équipement personnel.. UN MARCHÉ EN PLEINE RÉVOLUTION.. L ENVOLÉE DU NOMADISME On estime aujourd hui que plus de 22% des salariés sont nomades, quand 25% supplémentaires passent plus de la moitié de leur temps de travail éloignés du bureau. Cette envolée spectaculaire s explique par plusieurs facteurs, tels que : La globalisation des entreprises, qui induit une dissémination de leurs activités : délocalisation de la production, des activités de R&D, exploration commerciale de nouveaux marchés, etc. La complexification des projets et la multiplication des fournisseurs et sous-traitants avec lesquels il convient d entretenir un suivi de proximité. Le développement du télétravail, à domicile ou dans des locaux de passage. Cette mobilité des collaborateurs a rapidement induit la nécessité de les doter d outils qui permettent de maintenir leur capacité de travail, quelle que soit leur localisation. Initiée avec les téléphones mobiles et les ordinateurs portables, cette tendance se déporte aujourd hui sur leurs successeurs que sont les smartphones et les tablettes. Par ailleurs les tablettes et smartphones sont de plus en plus souvent utilisés pour le «nomadisme interne» aux locaux de l entreprise, en alternative aux terminaux type PC (ateliers, hôpitaux.), ou encore aux terminaux spécifiques (transports, services aux particuliers ). Tablettes (Gartner) 60 Millions de tablettes vendues en 20, 9 Millions estimées pour 202 (+98%) 369 Millions en 206 (+55% vs 20) Les achats par les entreprises représenteront 35% des ventes en 202 Androïd équipera 32% des tablettes vendues en 202. Cette évolution peut être expliquée à travers quelques constats : La «mise en concurrence» entre les équipements professionnels et personnels. Précédemment, tous les téléphones mobiles disposaient globalement des mêmes fonctionnalités. Ceci permettait aux entreprises d équiper assez facilement leurs collaborateurs avec une flotte standard et peu évolutive. L arrivée des smartphones bouleverse cet équilibre. Il existe désormais un fossé significatif entre les équipements mis à disposition par l entreprise à ses collaborateurs et ce que ces derniers peuvent ou souhaitent posséder à titre personnel. Cet écart peut-être fonctionnel (smartphone vs téléphone), ou bien lié aux communautés (Apple, Androïd Windows, RIM). L arrivée de nouveaux acteurs. L émergence, à travers les smartphones et tablettes, de nouveaux acteurs issus du monde de l informatique et des services en ligne (Apple, Google, Microsoft ) exacerbe la concurrence et induit des innovations techniques et applicatives majeures. Outre le renouvellement accéléré des gammes, il devient très difficile d anticiper les services qui seront disponibles à courte échéance, ainsi que les leaderships technologiques. Ceci accélère significativement l obsolescence des flottes. Le facteur taille-poids. L âge d or des téléphones mobiles a principalement conduit à une miniaturisation des terminaux. Cela a donc mis en évidence un phénomène nouveau : il devient très difficile pour les entreprises et les administrations d imposer des flottes de terminaux spécifiquement professionnels à leur employés, les facteurs potentiels de rejets étant forts..3. LES CONSÉQUENCES POUR LA PROTECTION DES DONNÉES PROFESSIONNELLES De cette analyse découlent deux tendances qui vont en s accentuant : Soit le terminal professionnel est utilisé à des fins personnelles, le collaborateur faisant alors éventuellement l économie d un investissement personnel. Soit le terminal personnel effectue des tâches professionnelles. Si cela génère de multiples difficultés liées à la protection des affaires et à la gestion de flotte, cette pratique intéresse désormais de nombreuses entreprises en raison des réductions de coûts d approvisionnement qu elle peut induire. Cette tendance porte le nom de «BYOD» (Bring Your Own Device) et elle n est pas exclusive de la précédente et peut être privilégiée par certaines organisations et pour certains types de populations et d usages. Dans tous les cas, il y a alors cohabitation des sphères privées et professionnelles sur un terminal unique, avec les risques que cela induit pour la sécurité des informations et des activités professionnelles. Ces risques étaient pratiquement inexistants avec les simples téléphones mobiles, du fait de leurs capacités limitées de stockage et de connectivité aux Intranets d entreprise..4. L EFFET «STORE» Le déploiement des tablettes et des smartphones en entreprise bouleverse également la gestion du parc applicatif. Pour exploiter le potentiel de ces nouveaux terminaux, il convient en effet d y installer des applications variées : édition et lecture de documents, communication et échanges de données, mais également des applications métiers spécifiques, géolocalisation, paiement, logistique, etc. Dans bien des cas, l entreprise souhaite maîtriser ces applications de façon à assurer l interfonctionnement avec les outils de son système d information, vérifier leur innocuité, adapter le service à chaque utilisateur selon ses besoins et faciliter le support aux utilisateurs. L entreprise a donc besoin de son «Company Store» privé afin de mettre à disposition et contrôler les logiciels dont ses collaborateurs ont l utilité. 2 3

4 2. L APPROCHE DE THALES 2.. L ÉTUDE DU BESOIN L analyse précédente permet de définir précisément les caractéristiques indispensables d une solution de protection efficace et souple pour un environnement professionnel sur smartphones et tablettes. Il est ainsi primordial que la solution offre : une vraie flexibilité dans le choix des terminaux : pour un OS donné, la solution doit permettre de choisir un terminal dans une gamme la plus large possible, et ne pas imposer un modèle en particulier. Il est également indispensable de pouvoir suivre "en temps réel" l'évolution du marché des terminaux et des systèmes d'exploitation. une grande souplesse dans le choix des applications : la solution doit permettre le plus large choix possible dans les applications professionnelles à sécuriser. Elle doit également être compatible avec des applications métiers (ERP, CRM, applications maison, etc.). Ceci implique notamment de pouvoir utiliser des applications du marché sans avoir à les modifier. Aujourd hui les produits de sécurisation de smartphones et tablettes imposent soit le terminal, soit les applications (souvent propriétaires), parfois les deux. Les difficultés liées aux obsolescences et à l interopérabilité avec le SI sont alors irrémédiables. une sécurité en profondeur : le patrimoine à protéger est l information. Celle-ci peut être stockée localement, visionnée, manipulée, comme elle peut être échangée via des applications variées en Wifi ou en 3G, par SMS ou par , etc. La sécurité doit donc s appliquer à l ensemble des applications et usages proposés par le smartphone ou la tablette. Les solutions de sécurité pour smartphones et tablettes ne couvrent généralement que les applications liées à la phonie, aux s et l Intranet. Ceci ne représente qu une faible partie du potentiel offert par ces types de terminaux et peut s avérer rapidement insuffisant. Cela constitue donc une limitation significative des possibilités offertes par ces outils par la négation de leur essence applicative. une infrastructure de gestion des applications : l entreprise doit être en mesure de planifier, préparer et livrer les applications aux utilisateurs sur le même principe que les «Market Places». une ergonomie inchangée : le déploiement de la sécurité ne doit pas modifier les habitudes de l utilisateur dans l usage du terminal et des applications. Le tout dans un contexte de déploiement souple et automatique : pour l utilisateur, le déploiement de la sécurité doit être extrêmement simple et rapide. pour l'entreprise, facilité de déploiement et de gestion de la solution de sécurité pour une importante flotte de terminaux THALES : L EXPERTISE DE LA SÉCURITÉ EN PHONIE ET EN MOBILITÉ Thales peut s appuyer sur une expertise unique au monde, avec des «success stories» dont les plus remarquables sont : La sécurité des téléphones d entreprises : à travers un partenariat stratégique, Thales développe et fournit la couche de sécurité embarquée dans les systèmes de téléphonie sur IP OmniPCX Enterprise vendus par Alcatel-Lucent. Ceci inclut l infrastructure et le logiciel des postes eux-mêmes. Fin 20, ce sont près de terminaux qui bénéficient de ces technologies dans les entreprises du monde entier avec les exigences très élevées de disponibilité et de qualité de service que cela induit. La sécurité des téléphones mobiles gouvernementaux : Le projet TEOREM, développé par Thales dans le cadre d un contrat de la Direction Générale de l Armement (DGA) pour le compte du Secrétariat Général de la Défense et de la Sécurité Nationale (SGDSN) et l État-Major des Armées (EMA), vise à équiper en téléphones chiffrants, les hautes autorités de l État, les forces armées et différents ministères traitant des informations classifiées de défense. La DGA a commandé plus de terminaux dont pour les armées. Pour développer ces solutions de sécurité, Thales s appuie sur ses équipes d experts en sécurité des SI, de renommée internationale : outre les équipes de R&D en charge des solutions décrites ci-dessus, Thales possède aussi des équipes à l expertise reconnue internationalement dans le domaine du hacking dit «éthique», de la détection et de l analyse de vulnérabilités, et dont les travaux font régulièrement l objet de publications. Enfin, Thales est un acteur incontournable de la sécurité des technologies de l information pour les entreprises numéro européen et numéro 3 mondial et fournit à ce titre la quasi totalité des plus grands acteurs mondiaux de l IT, de la finance, du e-commerce, de l énergie ou du secteur pharmaceutique. Ces équipes représentent aujourd hui quelques 2000 personnes dans le monde, assurant une présence dans plus de 00 pays. 4 5

5 3. LA SOLUTION TEOPAD TEOPAD Solution de sécurisation des applications professionnelles pour les smartphones et les tablettes. aussi bien aux applications natives qu aux applications tierces ou développées par l organisation pour ses besoins propres. La capacité à combiner ces deux axes de liberté est une première mondiale. Elle est le fruit de technologies brevetées par Thales. Par absence complète d adhérence, TEOPAD sécurise ainsi la plupart des applications du marché sur la majorité des terminaux du marché. 3.. UN PRINCIPE ESSENTIEL TEOPAD est une solution de sécurisation des applications professionnelles sur les smartphones et les tablettes, développée par Thales et destinée au monde de l entreprise et des administrations. Protection de l information sous toutes ses formes : l'information est vulnérable qu'elle soit stockée, manipulée ou transmise. Il est donc vain de chiffrer uniquement les s ou la téléphonie, comme le propose la plupart des solutions actuelles. TEOPAD permet de protéger les informations dans tous leurs contextes d édition, de visionnage ou d échange. TEOPAD permet de créer sur le terminal un environnement professionnel de confiance qui peut cohabiter avec un contexte personnel ouvert. Cet environnement professionnel se présente sous la forme d une application qui peut être lancée après une authentification forte de l utilisateur et à partir d une simple icône sur le bureau natif du terminal. L utilisateur a alors accès à un second bureau qui constitue son environnement professionnel. Celui-ci est complètement isolé de la partie personnelle et native par une technologie de sandboxing brevetée. Cette partie entièrement chiffrée et contrôlée, contient l ensemble des applications, données et paramètres nécessaires à l utilisateur dans le cadre de son activité professionnelle : Applications de tous types : navigateur web, client courriel, visionneuses, bloc-notes, client phonie, applications métier, etc. Documents, base de contacts, agenda, archives de courriels, etc. Les environnements personnels et professionnels de l utilisateur fonctionnent ainsi simultanément et en toute indépendance sur le terminal. Le passage de l un à l autre est parfaitement fluide. L utilisateur est informé en permanence de ce qui se passe dans chacun d entre eux, sans avoir besoin «d aller voir de l autre côté». Les applications déployées dans l envionnement professionnel proviennent obligatoirement du «TEOPAD Market Place» privatif de l organisation et ne peuvent en aucun cas être téléchargées à partir d un kiosque public. Par ailleurs, la connexion aux ressources de l entreprise (Intranet, messagerie, serveurs de fichiers, etc.) se fait obligatoirement de façon chiffrée et authentifiée à travers les réseaux opérateurs. L accès direct à des sites internet publics n est donc pas possible à partir du bureau professionnel, mais doit dans ce cas se faire par rebond à partir du SI de l entreprise. Il est alors soumis à la politique de sécurité de cette dernière. Par contre cet accès direct à des sites internet publics reste potentiellement autorisé pour l utilisateur dans le cadre de son usage privé et à partir d un navigateur présent sur son environnement personnel, auquel TEOPAD ne change rien LES INNOVATIONS ET DIFFÉRENTIATEURS Les innovations développées par Thales permettent à TEOPAD de proposer des différentiateurs significatifs par rapport aux autres solutions du marché : Flexibilité dans le choix du terminal : pour un OS donné, la solution peut être déployée sur la plupart des terminaux du marché utilisant cet OS. Souplesse dans le choix des applications : pour un OS donné, une grande partie des applications disponibles sur le marché peut être hébergée et protégée dans l environnement sécurisé. Ceci s applique Cette capacité à sécuriser toutes les situations d utilisation est également une innovation, et est le fruit de technologies brevetées par Thales. Flexibilité du périmètre sécurisé : grâce au «TEOPAD Market Place», l entreprise peut à tout moment mettre à disposition de nouvelles applications sécurisées pour ses collaborateurs. Par exemple, elles peuvent être adaptées en fonction de ses missions ou de ses déplacements. Cette souplesse permet au collaborateur de se déplacer en toute sécurité avec un terminal au contenu adapté strictement à ses besoins. Il peut également partir avec un terminal vierge de tout contexte professionnel, celui-ci étant téléchargé de façon sécurisée une fois arrivé à destination. Simplicité de déploiement pour l utilisateur : après avoir réceptionné ses moyens d authentification, l utilisateur télécharge l application TEOPAD et son contexte professionnel personnalisé à partir du «TEOPAD Market Place» disponible sur l Intranet de sa société. Maintien de l expérience utilisateur : TEOPAD préserve intégralement l ergonomie de l OS natif et des applications utilisées.. OS Android 2.3.X et 4.X. Autres OS à venir. 6 7

6 Pas d infrastructure spécifique additionnelle : TEOPAD se connecte très simplement au système d information existant. Il n est pas besoin pour cela de déployer des serveurs ou passerelles propriétaires, ce qui limite grandement les coûts. Offre de services professionnels de grande qualité et dédiée aux utilisateurs : voir 5 Exploitation flexible : elle peut être partiellement ou intégralement confiée à un tiers de confiance. Cette combinaison de capacités fait de TEOPAD le premier dispositif qui propose aux DSIs une solution crédible et simple pour résoudre la complexité de la cohabitation d usages personnels et professionnels sur un terminal unique, smartphone ou tablette. Plutôt que de proposer la sécurité sur un nombre d'usages limités, TEOPAD permet de mettre un smartphone dans un smartphone LES FONCTIONNALITÉS DE SÉCURITÉ 3.4. TECHNOLOGIE DE SANDBOXING TEOPAD Cette technologie, unique et brevetée, permet de créer la dualité du terminal entre deux environnements - professionnel et personnel - qui fonctionnent concurremment, de façon étanche, et sans avoir recours à des applications propriétaires. Cette technologie ne s'appuie pas sur des principes de virtualisation, ce qui la rend particulièrement légère, avec tous les bénéfices possibles en terme de performance et d'autonomie. Les applications Android sont autorisées à effectuer des tâches spécifiques ou accéder à des composants systèmes en fonction de privilèges qui leur ont été attribués. Le système de SANBOX TEOPAD contrôle les permissions puis filtre les échanges entre : les applications professionnelles et les applications personnelles ; les applications professionnelles et le système d exploitation Ce mécanisme permet à la DSI de limiter aux seuls échanges légitimes les capacités d interaction des applications professionnelles avec leur environnement. Ainsi est généré l environnement professionnel sanctuarisé, qui est visualisé sous forme d un bureau distinct sur le terminal. Cette technologie apporte ainsi un moyen efficace de lutter contre les intrusions, les fuites d information ou le piégeage des applications professionnelles. Avantages de la SANDBOX TEOPAD : cloisonnement personnalisé des applications et des données professionnelles par rapport au reste du terminal ; bureau professionnel pouvant héberger tous types d applications disponibles sur le marché ou développées par l organisation (pas d applications propriétaires Thales obligatoires) ; fonctionnement simultané des environnements professionnel et personnel avec interface de notification unique pour l utilisateur (barre native Android) ; contenu applicatif en provenance exclusive du Teopad Market Place de l organisation et donc entièrement sous contrôle de cette dernière ; protection des données professionnelles, y compris en cours de visualisation quand elles ne sont donc plus chiffrées ; empreinte très faible sur le terminal, qui permet un excellent maintient des performances de celui-ci ; maintient complet de l ergonomie pour l utilisateur. La technologie de sandboxing TEOPAD, basée sur les technologies brevetées par THALES, permet que chaque application professionnelle dispose d un environnement d exécution qui lui est propre. Ce mécanisme permet un cloisonnement des environnements professionnel et personnel à la flexibilité unique sur le marché. Le service de cloisonnement TEOPAD SANDBOX est rendu indépendamment du service de chiffrement local sur le terminal. Ce sont donc deux services complémentaires. Environnement Personnel Applications personnelles SANDBOX TEOPAD : Environnement Professionnel Les principaux services de sécurité apportés par TEOPAD dans l environnement professionnel sont les suivants : Cloisonnement des environnements professionnels et personnels ; Accès à l espace professionnel par authentification forte de l utilisateur à l aide d un élément de sécurité associé à un code ; Maîtrise et contrôle du contexte d exécution des applications professionnelles (sandboxing breveté), y compris en phase de visionnage de documents ; Chiffrement de l ensemble des données utilisateurs et des données générées par les applications professionnelles ; Forçage des connexions professionnelles vers le SI de l organisation ; Chiffrement des connexions professionnelles vers le SI de l organisation ; Chiffrement des communications téléphoniques ; Gestion distante et sécurisée de la flotte ; Déploiement et gestion distante sécurisés de la flotte d applications professionnelles grâce à un kiosque applicatif maîtrisé par l organisation. OS Applications professionnelles Les protocoles de communication et le chiffrement sont basés sur des standards afin d assurer une interopérabilité maximale. Leurs implémentations sont en revanche développées ou vérifiées par Thales pour garantir le plus haut niveau de confiance. VM Dalvik 8 9

7 3.5. L ARCHITECTURE La solution TEOPAD est constituée des éléments suivants : Pour l utilisateur - L application TEOPAD à installer sur le terminal. - L application client TEOPAD Market Place Pour l entreprise L infrastructure TEOPAD est particulièrement légère puisqu elle ne requiert aucun élément propriétaire pour connecter les utilisateurs au système d information. Elle permet un déploiement puis une exploitation centralisés et industrialisés de TEOPAD. Les outils permettent notamment de créer des profils génériques ou personnalisés, et donc de s adapter à des flottes de grande dimension ou spécialisées par métiers. L infrastructure de gestion comprend les modules suivants : TEOPAD Management Center (TMC) TMC permet d enrôler et de gérer les utilisateurs TEOPAD. Cette station s interface avec les éléments existants du système d information (annuaire) en utilisant des protocoles standards (LDAP, SMTP), ce qui facilite l intégration dans le système d information. Le TMC dispose de 3 fonctions : il permet d'inscrire les utilisateurs finaux et de personnaliser le support d authentification de l utilisateur ainsi que la politique de sécurité ; il permet de générer les fichiers de paramétrage des applications professionnelles sécurisées (par exemple adresses des serveurs, comptes de messagerie, bookmarks, etc.) ; il permet le traitement des applications prises sur étagère pour les sécuriser dans l environnement professionnel de TEOPAD ; TEOPAD Market Place (TMP) Le TMP est le magasin d applications dédié aux applications professionnelles sécurisées par TEOPAD. Il est sous contrôle de l organisation et permet de mettre à disposition des utilisateurs, selon leur métier, des applications sécurisées et les paramètres de configuration de celles-ci. Ce système permet de gérer les différentes versions d une même application, les mises à jours, les dépendances des applications et la création de «bundle» d applications. TEOPAD Gateway Point d entrée unique des flux entrants et sortants des applications TEOPAD, le serveur reverse proxy : vérifie la validité des demandes de connexion au système d information grâce à un mécanisme d authentification mutuelle avec le terminal. Ce mécanisme est basé sur une vérification de certificats ; termine les tunnels TLS établis par les terminaux ; masque l infrastructure du système d information ; effectue une rupture protocolaire ; TEOPAD ToIP Server (TTS) : Si l organisation en fait le choix, TEOPAD offre un service de Voix sur IP (VoIP) chiffrée grâce à un ToIP Server dédié. Celui-ci se connecte à l IPBX de l entreprise et permet d offrir un système de communications unifiées et sécurisées aux utilisateurs. En option L ensemble de ces outils permet une intégration légère dans le SI, sans les matériels propriétaires. De même, le déploiement sur les terminaux devient complètement transparent pour les utilisateurs finaux qui n ont besoin d aucune connaissance technique pré-requise. TEOPAD est par ailleurs compatible et peut s'interfacer avec les outils de Mobile Device Management (MDM) du marché. Serveur TMC Serveur TMP Serveur TTS Internet Réseau 3G Réseau WLAN Tunnel TLS TEOPAD Gateway 3 Terminal 4 Terminal Serveur Métier, mail, intranet, etc... Serveur Annuaire Serveur TOIP de l entreprise Téléphones Fixes 0

8 4. LE DÉPLOIEMENT 4.. DÉPLOIEMENT CÔTÉ DSI Le déploiement de TEOPAD se décompose en deux étapes : préparation du déploiement par l organisation ; enrôlement des utilisateurs. Préparation de profils : Un profil de sécurité contient la politique de sécurité définie par la DSI. TEOPAD permet de gérer plusieurs politiques de sécurité affectées à différents groupes d utilisateurs. Les profils contiennent par exemple les données suivantes : - taille et format du code d authentification ; - nombre de tentatives d authentification avant blocage du terminal ; - durée de la session TEOPAD ; - type d'élément de sécurité ; - etc. Création de profils de configuration. Cette phase concerne la création de profils de configuration pour chacune des applications. Un profil contient un formulaire pour les données propres à chaque utilisateur, ainsi que les informations communes à tous les utilisateurs. Par exemple : - FQDN du serveur mail ; - paramètres du service TLS ; - etc Préparation du déploiement Sécurisation des applications à déployer : La DSI de l organisation sélectionne les applications professionnelles qu'elle souhaite mettre à disposition des utilisateurs. Puis, via le module SAM du TEOPAD Management Center (TMC), elle les sécurise, les signe et les publie sur le TEOPAD Market Place. Les applications sont signées à l aide d un certificat délivré par la PKI de l organisation ou par un certificat auto-généré par le TMC Enrôlement des utilisateurs Cette étape consiste à inscrire l utilisateur au service TEOPAD. Elle comprend la génération d un élément de sécurité (logiciel ou matériel) et la configuration de l environnent TEOPAD propre à chaque utilisateur. Suite à cette étape : l élément de sécurité et le code d authentification TEOPAD sont transmis à l utilisateur final ; les données de configuration utilisateur sont publiées sur le TMP DÉPLOIEMENT CÔTÉ UTILISATEUR FINAL TMC : Teopad Management Center SAM : Secure Application Management TMP : TEOPAD Market Place Sécurisation des applications SI de l entreprise Serveurs Métiers Management des applications Configuration des éléments de sécurité Installation du TEOPAD MANAGEMENT AGENT Le TMA peut être déployé de différentes manières sur les terminaux via : la carte microsd, si ce format est retenu pour l élément de sécurité ; le portail web de l organisation ; un outil de management de flotte (MDM). Installation des applications Dès qu il possède l application TMA sur son terminal, l application TEOPAD et les applications professionnelles sécurisées mises à sa disposition par l organisation sont directement installées sur le terminal de l'utilisation. Le TMA lancera automatiquement l installation et la préconfiguration : de l application professionnelle sécurisée choisie ; des dépendances de celle-ci. 2 3

9 5. LES SERVICES PROFESSIONNELS Où qu ils soient dans le monde, les utilisateurs de TEOPAD peuvent être assistés dans leur utilisation du produit. L entreprise bénéficie de services qui renforcent la protection de son patrimoine business quelle que soit la situation géographique de ses collaborateurs. Parce qu un produit de sécurité en lui-même ne suffit pas, les services professionnels proposés par Thales et ses partenaires permettent un accompagnement au plus proche des utilisateurs, y compris dans leur composante VIP. Laissés au choix du client final, ces services incluent : La sécurité : enrôlement / provisionnement des smartphones et/ou des tablettes ; application de politiques de contrôle des logiciels installés sur le smartphone et/ou la tablette ; application de politiques de contrôle des composants matériels (appareil photo, etc.) ; application des politiques de filtrage des URL conformes à l entreprise en mode Saas ; installation des applications de l entreprise. Approvisionnement des terminaux. Un guichet unique quelle que soit la demande : Le support utilisateur est basé sur le principe du call back : - les appels sont acceptés en mode H24 7/7 ; - les rappels sont effectués en fonction de la nature de l incident rencontré et du contrat de service (SLA). Un accès au portail est fourni : - à l administrateur qui a une vue sur l ensemble des incidents et des demandes de service ; - à l utilisateur qui peut ainsi saisir lui-même les incidents et demandes de services et suivre ses tickets. Chaque action donne lieu à un suivi par courriel. 4 5

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

RÉUSSIR SON PROJET BYOD

RÉUSSIR SON PROJET BYOD RÉUSSIR SON PROJET BYOD 330 millions de smartphones vendus dans le monde en 2012 (Gartner) 43% des cadres (entreprises américaines de plus de 500 salariés) utilisent des équipements perso sur les réseaux

Plus en détail

Sage CRM Sage CRM.com

Sage CRM Sage CRM.com Sage CRM Solutions Sage CRM Sage CRM.com Parce que vous souhaitez > Développer votre portefeuille de prospects > Entretenir une relation régulière avec vos clients > Disposer d outils pour vous organiser

Plus en détail

L offre de gestion de la relation client adaptée à vos besoins. Sage CRM. et Sage CRM.com

L offre de gestion de la relation client adaptée à vos besoins. Sage CRM. et Sage CRM.com L offre de gestion de la relation client adaptée à vos besoins Sage CRM et Sage CRM.com Sage CRM, le CRM * à votre mesure LA TECHNOLOGIE AU SERVICE DE L EFFICACITÉ Sage CRM dispose d une architecture technique

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

DOSSIER SPÉCIAL Accès réseau : Offrez rapidité et sécurité à vos visiteurs

DOSSIER SPÉCIAL Accès réseau : Offrez rapidité et sécurité à vos visiteurs Accès réseau : Offrez rapidité et sécurité à vos LE CLIENT REÇU en rendez-vous, le prestataire venu effectuer un travail, ou le partenaire en visite d affaires ont-ils accès au réseau lorsqu ils se présentent

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003 Communiqué de Presse AudioSmartCard annonce son nouveau serveur d authentification Secured Sound Pro Server compatible LDAP et Radius et la disponibilité de son Software Developement Kit SDK Boulogne-Billancourt,

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions

Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions INTRODUCTION Gestionnaire d'appareil à distance (GAD) de Bell permet aux spécialistes techniques d offrir de l aide à distance aux utilisateurs

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Ozélya Retail One Ozélya Ozélya Retail One

Ozélya Retail One Ozélya Ozélya Retail One Ozélya Retail One Pour vous aider à faire face à un monde devenu complexe, individuel, incertain, et interdépendant, Ozélya capitalise depuis plus de 20 ans sur les meilleures pratiques rencontrées dans

Plus en détail

ibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management

ibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management ibelem ENJOY MOBILITY Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management De l art de bien choisir «Devine, si tu peux,

Plus en détail

Panorama de l offre Sage CRM Solutions

Panorama de l offre Sage CRM Solutions Panorama de l offre Sage CRM Solutions CRM Soyez plus proches de vos clients Pour vous garantir une relation privilégiée avec vos clients et prospects, Sage a développé une gamme de solutions de CRM (Customer

Plus en détail

Présentation Vmware View 5 et local mode

Présentation Vmware View 5 et local mode Présentation Vmware View 5 et local mode La virtualisation disponible aussi pour les utilisateurs nomades Philippe Nardin Directeur Technologies Page 1 Agenda 1. ixion Services qui sommes-nous? 2. Rappel

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

L essentiel de la gestion pour PME-PMI

L essentiel de la gestion pour PME-PMI L essentiel de la gestion pour PME-PMI Le groupe Divalto, solutions de gestion pour toutes les entreprises 30% du CA en R&D Créé en 1982, le groupe Divalto propose des solutions de gestion adaptées à

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

quelques chiffres clés

quelques chiffres clés d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S

Plus en détail

ESPACE DOCUMENTAIRE VIP

ESPACE DOCUMENTAIRE VIP ESPACE DOCUMENTAIRE VIP LOUNGEDOC Stockez, consultez et partagez vos documents La solution Loungedoc donne une nouvelle dimension à vos documents grâce à un grand nombre de fonctionnalités qui vont révolutionner

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Sage ERP X3 Standard Edition Eclosion du 1 er ERP 100% pré-paramétré

Sage ERP X3 Standard Edition Eclosion du 1 er ERP 100% pré-paramétré Sage ERP 3 Standard Edition Eclosion du 1 er ERP 100% pré-paramétré TOUTES LES FONCTIONS DE VOTRE ENTREPRISE VONT S ÉPANOUIR! Les atouts qui font la différence Une large couverture fonctionnelle. Des processus

Plus en détail

Communication Unifiée en pratique

Communication Unifiée en pratique en pratique Digitalisation des communications Le défi de la communication simplifiée dans l ensemble des entreprises doit être relevé et vous permet d améliorer l efficacité, la productivité et la disponibilité

Plus en détail

Mitel Journées Techniques Réseaux 2010 Téléphonie sur IP : technologies, solutions, services et déploiements

Mitel Journées Techniques Réseaux 2010 Téléphonie sur IP : technologies, solutions, services et déploiements Mitel Journées Techniques Réseaux 2010 Téléphonie sur IP : technologies, solutions, services et déploiements Luc Hallion Directeur du Développement 11 janvier 2011 Profil de l entreprise Mitel est une

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

25 % EXPERTS PAR AN. + de 20. + de 35. près de 50 DE CROISSANCE DE L OPEN SOURCE ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE

25 % EXPERTS PAR AN. + de 20. + de 35. près de 50 DE CROISSANCE DE L OPEN SOURCE ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE PRESENTATION DE 700 25 % DE L OPEN SOURCE PAR AN DE CROISSANCE EXPERTS + de 20 ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE + de 35 PARTENAIRES OPEN SOURCE près de 50 Smile Open Source Solutions - Toute

Plus en détail

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2 Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...

Plus en détail

SFR Business Global Access

SFR Business Global Access SFR Business Global Access Travaillez partout comme si vous étiez au bureau! sfrbusinessteam.fr En déplacement, restez connecté à votre entreprise en toute circonstance Avec, accédez partout et en toute

Plus en détail

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions Sage CRM Solutions Sage CRM SalesLogix Gagnez en compétitivité Sage CRM SalesLogix est une solution complète, conçue pour permettre à vos équipes commerciales, marketing et service d optimiser la gestion

Plus en détail

Windows Phone conçu pour les entreprises.

Windows Phone conçu pour les entreprises. Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée

Plus en détail

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs :

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs : AVANT-PROPOS Dans un marché des Télécoms en constante évolution, il est important pour les petites et moyennes entreprises de bénéficier de solutions télécoms qui répondent parfaitement à leurs besoins

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Description de l offre de services

Description de l offre de services Description de l offre de services Prestations en Webconférence... 2 Les prestations :... 3 Etude d éligibilité Microsoft Office 365... 3 Forfait de Mise en service... 4 Migration 5 utilisateurs... 5 Formation

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

Calatik, la vision métier et technique pour simplifier le pilotage du système d information

Calatik, la vision métier et technique pour simplifier le pilotage du système d information Calatik, la vision métier et technique pour simplifier le pilotage du système d information Le contexte : trop d outils, d écrans et de complexité Dans le domaine du pilotage du système d information,

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

Les logicels de gestion en mode cloud computing

Les logicels de gestion en mode cloud computing Les logicels de gestion en mode cloud computing 2 Le groupe Divalto solutions de gestion pour toutes les entreprises Créé en 1982, le groupe Divalto propose des solutions de gestion adaptées à toutes les

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Collaborer efficacement et en temps réel avec des collaborateurs nomades, des filiales, des clients, des prestataires

Plus en détail

LE SUIVI MATÉRIEL LE COLISAGE LA LOGISTIQUE LA MAINTENANCE. Pour développer votre business, la traçabilité est fondamentale.

LE SUIVI MATÉRIEL LE COLISAGE LA LOGISTIQUE LA MAINTENANCE. Pour développer votre business, la traçabilité est fondamentale. TRACKING Pour développer votre business, la traçabilité est fondamentale. Voilà pourquoi EBV Tracking innove avec des solutions sur mesure pour identifier, suivre et interagir avec tout votre matériel.

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

C est une des clés de notre succès et de votre satisfaction.

C est une des clés de notre succès et de votre satisfaction. FASTMAG BOUTIQUE FASTMAG c est la solution logicielle de gestion complète et performante adaptée à chaque métier. Avec FASTMAG, informatique rime avec simplicité : pour l utiliser, il suffit d ouvrir votre

Plus en détail

une expérience de 30 ans dans l infrastructure

une expérience de 30 ans dans l infrastructure une expérience de 30 ans dans l infrastructure Contact Presse : Yves CLISSON : Président de TELELOGOS Tél. : 02 41 22 70 00 yclisson@telelogos.com TELELOGOS - 3, avenue du Bois l Abbé Angers Technopole

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

Archivage numérique de documents SAP grâce à DocuWare

Archivage numérique de documents SAP grâce à DocuWare Connect to SAP Product Info Archivage numérique de documents SAP grâce à DocuWare Connect to SAP relie DocuWare au module SAP ArchiveLink intégré à SAP NetWeaver par le biais d une interface certifiée.

Plus en détail

Documentation d utilisation

Documentation d utilisation Documentation d utilisation 1 Edutab est développé par Novatice Technologies Table des matières Interface enseignant/classe... 3 Introduction... 5 Démarrage... 5 Connexion des tablettes... 5 Préconisations...

Plus en détail

Axe International Offre Produits & Services. Paris, le 11 juin 2012

Axe International Offre Produits & Services. Paris, le 11 juin 2012 Axe International Offre Produits & Services Paris, le 11 juin 2012 Axe International En bref Spécialiste des technologies VoIP Indépendant des constructeurs et éditeurs, Environnement Open Source, R&D

Plus en détail

Structurez votre communication

Structurez votre communication www.komibox.fr Structurez votre communication Présentation KOMIbox : Des applications pour répondre aux besoins des PME... Vous désirez mieux structurer votre communication et centraliser vos informations?

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

Securitoo Mobile guide d installation

Securitoo Mobile guide d installation Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH 7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH LES 7 INNOVATIONS QUI TRANSFORMENT LES RH C est en 1970 qu apparurent les premiers logiciels destinés au monde des ressources humaines et plus particulièrement

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Introduction... 3 L existant... 3 Les besoins de l entreprise...

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Customer success story Juillet 2015 Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Profil Client Secteur : Services informatiques Société : Lexmark Effectifs : 12 000 Chiffre

Plus en détail

Le Programme de licences multipostes pour entreprises de l App Store

Le Programme de licences multipostes pour entreprises de l App Store Le Programme de licences multipostes pour entreprises de l App Store L App Store offre des milliers applications d affaires conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Projet de déploiement de tablettes numériques aux Agents Généraux

Projet de déploiement de tablettes numériques aux Agents Généraux Projet de déploiement de tablettes numériques aux Agents Généraux CRIP - 22 septembre 2012 Vincent Pelletier 2 I I Les Agences GENERALI Les Agents Généraux 1 000 agents généraux portent aujourd hui l enseigne

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

Device Management Premium & Samsung Knox

Device Management Premium & Samsung Knox Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs

Plus en détail

PRESENTATION CORPORATE 2013

PRESENTATION CORPORATE 2013 PRESENTATION CORPORATE 2013 1 SOMMAIRE 2 1. Présentation 2. Les marchés 3. Les solutions 4. Les offres de services 5. Les outils commerciaux 6. Le programme partenaires 7. Vos contacts 01. PRESENTATION

Plus en détail

Business Everywhere pack faites le choix d une mobilité totale

Business Everywhere pack faites le choix d une mobilité totale Business Everywhere pack faites le choix d une mobilité totale Messagerie, Intranet d entreprise, applications métiers spécifi ques Avec Business Everywhere pack, vos collaborateurs en déplacement accèdent

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

REQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit

REQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit v 1.0.0 PD 20 mars 2008 Mouvements d arrivée / départ de personnels Description produit Fonctionnalités L application Gestion des mouvements d arrivée / départ de Requea permet la gestion collaborative

Plus en détail

Des solutions évoluées destinées aux entreprises

Des solutions évoluées destinées aux entreprises T E L E C O M Des solutions évoluées destinées aux entreprises T E L E C O M En tant qu opérateur de solutions de télécommunications pour les entreprises, notre gamme Hub One Telecom repose sur des expertises

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Projet de Système d Information National (SIN) SAMU Grippe A H1N1 / Déploiement dans les SAMU Centre 15

Projet de Système d Information National (SIN) SAMU Grippe A H1N1 / Déploiement dans les SAMU Centre 15 Projet de Système d Information National (SIN) SAMU Grippe A H1N1 Déploiement dans les SAMU-Centre 15 Mission de préfiguration ASIP 9, rue Georges Pitard 75 015 Paris Tél 01 58 45 32 50 Fax 01 58 45 33

Plus en détail

SOLUTION POUR CENTRE D'APPEL

SOLUTION POUR CENTRE D'APPEL SOLUTION ON DEMAND 14 rue Henri Pescarolo 93370 Montfermeil FRANCE 00 33 9 70 19 63 40 contact@saascall.com SOLUTION POUR CENTRE D'APPEL SOLUTIONS SAASCALL Moteur de Distribution SaaScall SaaScall Contact

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

TELEGESTION. l outil indispensable des intervenants à domicile. Maison de l Emploi de Paris Plateforme RH 21 Mai 2015

TELEGESTION. l outil indispensable des intervenants à domicile. Maison de l Emploi de Paris Plateforme RH 21 Mai 2015 TELEGESTION l outil indispensable des intervenants à domicile Maison de l Emploi de Paris Plateforme RH 21 Mai 2015 Télégestion Fixe / Mobile Plateforme d échange Couplage logiciel Couplage logiciel Fonctionnalités

Plus en détail