Sommaire. Projets Mobilité - Informatique Nomade guidescomparatifs.com Février 2004 Page 2

Dimension: px
Commencer à balayer dès la page:

Download "Sommaire. Projets Mobilité - Informatique Nomade guidescomparatifs.com Février 2004 Page 2"

Transcription

1

2 Sommaire Introduction 1. Une place de choix pour la mobilité 2. Stratégies de mobilité 3. Composants d un projet Mobilité 3.1. Les terminaux 3.2. Les moyens de connectivité 3.3. Les applications 3.4. La gestion des synchronisations 3.5. La sécurité 4. La gestion des configurations mobiles Critères comparatifs 1. Applicatif 1.1. Type d application 1.2. Plateforme de développement 1.3. Système d exploitation 1.4. Synchronisation des données 1.5. Aspects Juridiques 1.6. Sécurité Applicative 1.7. Maintenance et Exploitation 1.8. Compétences 2. Infrastructure 2.1. Type de réseau(x) utilisé(s) 2.2. Mise en place d un réseau Wireless ou utilisation de réseau(x) existant(s) 2.3. Contraintes juridiques 2.4. Sécurité 2.5. Déploiement et Maintenance 2.6. Compétences Internes / Externes 3. Terminal 3.1. Ports de communication 3.2. Mode de saisie (clavier interne, clavier externe, stylet) 3.3. Renforcements physiques 3.4. Mode de saisie (clavier interne, clavier externe, stylet) 3.5. Taille écran /Rotation 3.6. Couleur / Multimédia (Son/Photo/Vidéo) 3.7. Sécurisation par le logiciel du terminal Projets Mobilité - Informatique Nomade guidescomparatifs.com Février 2004 Page 2

3 1. Une place de choix pour la mobilité Le besoin de technologies de mobilité est étroitement lié à la structure des entreprises, avec des équipes de commerciaux itinérants, les services de supports et d intervention terrain, les flottes de véhicules, les activités de service Cette situation, couplée aux besoins et contraintes attachés, est progressivement prise en compte par les technologies. On invoquera des motivations et un contexte favorables, relativement transversaux dans le secteur des technologies, pouvant s appliquer à la majorité des projets informatiques : - Une baisse du prix des équipements et appareils - Le besoin accru de flexibilité et de réactivité - La recherche de gains de productivité On pourrait également ajouter des éléments plus spécifiques et plus directement liés aux équipements de mobilité : De manière marginale, la réduction des espaces de travail et le développement du Home Office ou travail délocalisé. Une standardisation des technologies, offres, systèmes d exploitation, protocoles de communication, spécifiques à la mobilité. Une multiplication des canaux de communication : l intégration de la téléphonie et des réseaux sans fil fait plus que compléter l offre de connexion par accès distant. A l image de l extension de la couverture de la téléphonie mobile qui a considérablement contribué à la création de services associés. Des systèmes d information internes plus performants, fournissant une information d une qualité supérieure, et capables de traiter un nombre croissant de données collectées sur le terrain. Quelle est la contribution de l équipement en mobilité d une équipe commerciale si les informations pertinentes ne sont pas disponibles en interne? Quelle est l utilité d équiper les équipes d assistance clients s il n y pas de système de consolidation et d analyse opérationnelle des prestations? La combinaison de ces différents courants est à l origine d un mouvement de fond vers la mobilité. Le Cabinet d analyse IDC estime ainsi qu en 2006, 66% des salariés américains disposeront d outils de mobilité, avec comme départements de l entreprise les plus impactés, les ventes et les services clients/logistique. 2. Stratégies de mobilité Peu de projets mobilité sont conçus et mis en oeuvre de manière indépendante et isolée du reste du système d information de l entreprise. Le premier élément d une stratégie mobilité est de rendre mobile un certain nombre d applications et de fonctions de l entreprise, à l image d une construction multi canal. Associer la mobilité à un élément en place du système d information est la clé des premières étapes dans la mobilité. Projets Mobilité - Informatique Nomade guidescomparatifs.com Février 2004 Page 3

4 3. Composants d un projet Mobilité Il y a souvent confusion entre élément de mobilité et solution de mobilité (ou service de mobilité). La mobilité, ce n est pas utiliser un PDA ou mettre en œuvre un réseau Wi-Fi. Il faut ici distinguer une approche mobilité personnelle d une approche mobilité d entreprise. Une solution de mobilité est une combinaison de 3 éléments : - Une application - Un système de connectivité - Un terminal/appareil Les critères technologiques présentés à travers ce guide suivent précisément cette structure : fonctionnalités/spécificités au niveau de l application, infrastructures de connectivité, caractéristiques/fonctionnalité des appareils mobiles. Equipe commerciale GPRS Application d entreprise Accès réseau Distant (RAN) Cadres Travail délocalisé "Home workers" Tablet PC LAN WAN Wi-Fi Ateliers / stocks Siège Agence régionale Les terminaux De nombreux terminaux dédiés vont proliférer à l avenir dans l environnement de l entreprise : montres «intelligentes», vêtements «intelligents» transmettant des informations sur leur porteur et utiles pour la sécurité sur les chantiers ou pour les équipes de sauveteurs, équipements embarqués dans les véhicules 6 familles de terminaux mobiles sont aujourd hui disponibles sur le marché : Les téléphones mobiles Les téléphones «intelligents» ou «smartphone» Les terminaux de saisie (lecteurs code barre avec clavier additionnel) Les PDA Les tablet PC Les ordinateurs portables ou notebooks Projets Mobilité - Informatique Nomade guidescomparatifs.com Février 2004 Page 4

5 La capacité de chacun de ces terminaux est inversement proportionnelle à sa mobilité : Capacités fonctionnelles Capacités mobiles Téléphone mobile Téléphone «intelligent» Terminal de saisie PDA Tablet PC PC portable Téléphone mobile Téléphone «intelligent» Terminal de saisie PDA Tablet PC PC portable Les moyens de connectivité Les contraintes de connectivité occupent une place centrale dans le projet mobilité. Trois paramètres entrent en compte pour définir le mode de connectivité : La fréquence : Connectivité occasionnelle ou connectivité constante? La couverture géographique : Quelle est l accessibilité des points de connexion? Le débit : Information riche, besoins de synchronisation de gros volumes? Messages brefs, information structurée et limitée? Connectivité physique Liaison sans fil Accès distant Docking local GPRS Wi-Fi Bluetooth Tél Adsl RJ45 USB Wi-Fi local Wi-Fi public Bas Débit Haut Débit Haut Débit Bas Débit Haut Débit Bas Débit Les applications Le champ est très vaste, des applications «client léger» aux applications avec traitement local. Il est important de considérer les évolutions éventuelles à conduire sur les applications en place lors de leur «mise en mobilité». La gestion des synchronisations Il n y a pas d application ou de service de mobilité sans un service de synchronisation avec la base ou l application centrale. Les trois modes de synchronisation utilisés sont les suivants : Synchronisation avec un PC (docking) Synchronisation distante, avec la prise en compte de transferts de fichiers éventuellement importants, la capacité à gérer les interruptions ou l intermittence des transmissions. La synchronisation personnalisée avec l application interne de l entreprise. Projets Mobilité - Informatique Nomade guidescomparatifs.com Février 2004 Page 5

6 La sécurité La sécurité recouvre un ensemble de niveaux qui seront décrits dans le guide : connexions distantes, virus, contrôle d accès 4. La gestion des configurations mobiles Les projets de mobilité entraînent une gestion spécifique des éléments entrant dans la composition d un service de mobilité. Un ensemble de principes régissent la gestion de services de mobilité : Disposer d un inventaire précis et actualisé, à la fois logiciel et matériel des équipements. La localisation est l une des principales difficultés. Maintenir des standards d entreprise. Ces standards portent sur les matériels mais plus sensiblement sur les logiciels, leur mise à jour et leurs correctifs de maintenance. Un système performant de gestion distante et automatique des configurations est indispensable. Appliquer une politique de sécurité multi niveaux : sécurité réseau, sécurité terminal, gestion des pertes ou des vols de terminaux Mettre en place un support utilisateurs adapté aux conditions de mobilité. Mettre place un plan de formation spécifique pour les utilisateurs : Quelles solutions en cas de rupture de connexion? Quelles options pour trouver un accès physique au réseau? Apprendre à gérer et intégrer la durée de vie de la batterie du terminal Projets Mobilité - Informatique Nomade guidescomparatifs.com Février 2004 Page 6

7 Sommaire Introduction 1. Une place de choix pour la mobilité 2. Stratégies de mobilité 3. Composants d un projet Mobilité 3.1. Les terminaux 3.2. Les moyens de connectivité 3.3. Les applications 3.4. La gestion des synchronisations 3.5. La sécurité 4. La gestion des configurations mobiles Critères comparatifs 1. Applicatif 1.1. Type d application 1.2. Plateforme de développement 1.3. Système d exploitation 1.4. Synchronisation des données 1.5. Aspects Juridiques 1.6. Sécurité Applicative 1.7. Maintenance et Exploitation 1.8. Compétences 2. Infrastructure 2.1. Type de réseau(x) utilisé(s) 2.2. Mise en place d un réseau Wireless ou utilisation de réseau(x) existant(s) 2.3. Contraintes juridiques 2.4. Sécurité 2.5. Déploiement et Maintenance 2.6. Compétences Internes / Externes 3. Terminal 3.1. Ports de communication 3.2. Mode de saisie (clavier interne, clavier externe, stylet) 3.3. Renforcements physiques 3.4. Mode de saisie (clavier interne, clavier externe, stylet) 3.5. Taille écran /Rotation 3.6. Couleur / Multimédia (Son/Photo/Vidéo) 3.7. Sécurisation par le logiciel du terminalelément de base de la sécurité Wi-Fi Projets Mobilité - Informatique Nomade guidescomparatifs.com Février 2004 Page 7

8 1. Applicatif 1.1. Type d application S il s agit d une application collaborative? Si Oui, quels types de fonctions met-elle en œuvre? Intranet/Internet PIM Forum Instant Messaging SMS/MMS Audio (conférence, etc.) Video (conférence, etc.) S il s agit d une application métier, de quel type d application s agit-il? Equipement des forces de vente Equipement des forces techniques Logistique Quels sont les besoins fonctionnels de l application liés à la mobilité? Localisation géographique Planification Alertes/Notifications (push) Diffusion de données (pull) Saisie de données «légère» Collecte massive de données Reporting/Relevé d activité Quels sont les besoins fonctionnels à mettre en œuvre côté Middle-Office/Back-Office? Analyse de données (Business Intelligence) Prise et suivi de commande Gestion de stock Process technique (lignes de production, relevé de données automatisé, etc.) Campagnes marketing Normalisation (respect de contraintes législatives, comptables, etc.) Quels sont les besoins fonctionnels à mettre en œuvre côté Front-Office/ Middle-Office? Analyse de données (Business Intelligence) Prise et suivi de commande Gestion de stock Process technique (lignes de production, relevé de données automatisé, etc.) Campagnes marketing Normalisation (respect de contraintes législatives, comptables, etc.) Projets Mobilité - Informatique nomade guidescomparatifs.com Février 2004 Page 8

9 1.2. Plateforme de développement Sous quel environnement de développement/paramétrage, le Back-Office est-il implémenté? Progiciel (CRM, ERP, SCM, etc.) : lesquels C/C++ natif Cobol Sous quel environnement de développement/paramétrage le Front-Office/Middle-Office est-il implémenté? Progiciel et lesquels : CRM : ERP : SCM :.net (préciser : ASP,.net framework) : Java, préciser : J2EE JSP Servlet SLEE Natif, préciser le langage et la plateforme utilisés : Quel est l environnement de développement à utiliser sur le Terminal Mobile? Java (J2ME, J2SE).net compact framework C/C++ natif Visual Basic Autre : 1.3. Système d exploitation Quels sont les systèmes d exploitation utilisés pour le Back-office? Windows (préciser la version) Unix, préciser : Linux OS/390 OS/400 Quels est le système d exploitation utilisé pour le terminal mobile? Windows Tablet PC Edition PalmOS (préciser la version) Pocket PC/Windows Mobile (préciser la version) Symbian (préciser la version) Linux (préciser la version) Projets Mobilité - Informatique nomade guidescomparatifs.com Février 2004 Page 9

10 Quels sont les systèmes d exploitation utilisés pour le Front-Office/Middle-office? Windows NT/XP Pro (préciser la version) Unix/Linux (AIX, UX, Solaris préciser la version) OS/400 Macintosh OS (préciser la version) Novell Netware (préciser la version) Quelles options (ou combinaison d options) sont retenues dans le cas de la mise en mobilité d'un applicatif existant : Modification du code de l'applicatif existant? Ecriture de façon spécifique d un module de mobilité pour compléter l applicatif existant? S appuyer sur les composants mobiles de l éditeur de la plateforme (si ces composants existent)? Dans le cas d'une adjonction d'un composant de mobilité éditeur, y-a-t-il besoin d'adapter néanmoins l applicatif? 1.4. Synchronisation des données Quel est le protocole à utiliser pour la synchronisation des données avec le terminal mobile? Natif terminal mobile (ActiveSync, HotSync, isync, etc.) : SyncML Autre : Quels sont les types de données à synchroniser? /pim Données métier Données multimédia Bases de données (avec modèle de données) Quels sont les types de synchronisation à mettre en œuvre? Synchronisation bilatérale (Two-way sync) Synchronisation de mise à jour côté client (Refresh sync from client only) Synchronisation de mise à jour côté serveur (Refresh sync from server only) Autre : Existe-t-il des besoins fonctionnels spécifiques liés à la synchronisation? Compression de données Chiffrement de données Paramétrage de règles de synchronisation, préciser les règles : En fonction de variables métier : En fonction d évènements : En fonction de dates de modification de données : Administration des anomalies de synchronisation Gestion des droits utilisateurs Gestion de reprise sur incidents durant la synchronisation Installation/Déploiement d applications, Gestion de versions Projets Mobilité - Informatique nomade guidescomparatifs.com Février 2004 Page 10

11 1.5. Aspects Juridiques Quelles sont les licences à acquérir pour l usage de l application? Licences clients pour les applicatifs back-office Licences SGBD pour le terminal mobile Licences outil de synchronisation Autre : Y a t il des déclarations particulières à établir pour l application, des dispositions législatives spécifiques à respecter? Déclaration CNIL pour la collecte d informations nominatives Respect de la vie privée pour la localisation géographique Confidentialité des données collectées 1.6. Sécurité Applicative Quel est le mécanisme d authentification utilisé pour l application de mobilité? Windows RADIUS Single-Sign On Autre : Comment les autorisations utilisateurs sont-elles gérées? LDAP De manière propriétaire De manière centralisée De manière déportée sur le terminal Quels sont les mécanismes de protection du contenu à mettre en œuvre? Protection des documents par mot de passe Chiffrement des données Accès HTTPS VPN WEP/802.1x Digital Rights Management (forward-locking, etc.) 1.7. Maintenance et Exploitation Quels processus/fonctions liés à la maintenance des données doivent être mis en œuvre? Backup/Restore de données sur les terminaux mobiles Suivi des versions de documents sur les terminaux mobiles Gestion des droits d accès aux données Détection et correction d anomalie (données corrompues, etc.) Projets Mobilité - Informatique nomade guidescomparatifs.com Février 2004 Page 11

12 Faut-il assurer des mécanismes de déploiement sur les terminaux mobiles? Installation d applications sur les terminaux mobiles Mise à jour de versions d applications Prise de contrôle à distance 1.8. Compétences Quelles sont les compétences techniques requises pour l application? Configuration des terminaux Développement côté client Paramétrage des applications Back-Office Administration du parc, déploiement Modélisation de la base pour réplication Intégration des applications back-office avec les middleware mobile Quelles sont les compétences utilisateur requises pour l application? Utilisation des applications PIM Synchronisation des données Utilisation des applications métier Utilisation de la reconnaissance d écriture Utilisation des instruments de saisie (douchette code-barre, etc.) Projets Mobilité - Informatique nomade guidescomparatifs.com Février 2004 Page 12

13 2. Infrastructure 2.1. Type de réseau(x) utilisé(s) De quel type d accès réseau "haut débit" dispose l'entreprise? Cable xdsl Ligne spécialisée Optique Combien y a-t-il d ordinateurs : par imprimante : par hub : par pièce : Combien d'ordinateurs sont connectés sur le réseau? 2.2. Mise en place d un réseau Wireless ou utilisation de réseau(x) existant(s) Les terminaux mobiles des utilisateurs doivent être synchronisés : En tous lieux En certains lieux de l'entreprise En certains lieux externes à l'entreprise Uniquement en étant connectés au PC de l'utilisateur Dans le cadre de l'application mobile, l'entreprise est desservie par : Un opérateur (ou plus) de téléphonie mobile proposant un abonnement data Un ensemble de hotspots sur les lieux critiques d'utilisation de l'application mobile Des hotspots externes, publics ou chez les clients Aucune liaison Dans le cadre de l'entreprise, le WLAN du site est-il dédié à l application mobile? Si Non, le dimensionnement de la bande passante pour toute les applications est il pris en compte? La croissance du nombre d utilisateurs est-elle prise en comte dans le dimensionnement de la bande passante? Projets Mobilité - Informatique nomade guidescomparatifs.com Février 2004 Page 13

14 Combien y a-t-il de zones devant ponctuellement absorber un grand trafic WLAN? Salle de projection : Salle de réunion : Entrepôts : 2.3. Contraintes juridiques L'emploi des terminaux mobiles de l'entreprise peut se faire dans vos locaux mais également à l'extérieur de ceux-ci. Connaissez-vous les contraintes juridiques d'emploi de la technologie Wi-Fi employée dans les lieux d'utilisation envisagée hors de vos locaux (hotspots publics, hotspot chez des clients, lieu de résidence d'un collaborateur)? Les normes d'émission d'ondes sur les fréquences 2.4 et 5 Ghz sont réglementées de façon différente selon les différents pays. Devez-vous utiliser : La norme IEEE a ("Wi-Fi a") La norme IEEE b ("Wi-Fi b") La norme IEEE g ("Wi-Fi g") La norme IEEE ("Bluetooth") D'autres normes de transmission de données radio non encore homologuées et lesquelles : La puissance d"émission des bornes est réglementé selon les différentes pays. Le constructeur de matériel (borne, cartes) garantit-il la conformité des matériels dans le pays de mise en place de votre réseau sans fil? Votre réseau sans fil doit-il émettre à l'extérieur de vos bâtiments, et de fait demande-t-il une déclaration à la CNIL? Avez-vous prévu d'utiliser des matériels d'amplification de signal aérien? Si Oui, de quel type? Antennes Dispositifs optiques Utilisez-vous déjà des dispositifs/applications de géo-localisation? Projets Mobilité - Informatique nomade guidescomparatifs.com Février 2004 Page 14

15 2.4. Sécurité Avez-vous déjà subis des attaques en mode filaire? Si Oui : Avez-vous repéré l'attaquant? Avec quels outils? Si Oui, avec quelles équipes? Utilisez-vous un pare-feux sur votre réseau filaire? Disposez vous d un réseau sécurisé? L entreprise utilise t elle déjà des méthodes de compression des données?, lesquelles? L entreprise utilise t elle déjà des méthodes de cryptage de certaines données sensibles?, lesquelles? Quels sont les outils de sécurité sans-fil que vous retenez : Authentification WEP ou WPA SSID caché Filtrage adresse MAC Virtual Private Network (VPN) 2.5. Déploiement et Maintenance Quel est le mode de surveillance Wireless retenu pour les bornes? Commutateur adresses MAC Alarme SNMP de la borne Syslog de la borne Autre : Logiciels de monitoring aérien utilisés : NetStumbler AirDefense AirTraf Linux GtkScan/PerlSkan PrismStumbler Wardrive Développement propriétaire Projets Mobilité - Informatique nomade guidescomparatifs.com Février 2004 Page 15

16 Disposez vous d un service sécurité? Si Oui, combien de personnes y travaillent? Informatique et sécurité font-ils partie du même service?, combien de personnes y travaillent? Avez-vous fait un recensement des terminaux mobiles et portables dotés de fonctions sans fil existant dans l'entreprise, que ce soit ceux que l'entreprise achète à des fournisseurs ou ceux qui sont la propriété d'employés qui les amènent sur le lieu de travail? 2.6. Compétences Internes / Externes Quel est le niveau de connaissance en sécurité réseaux sans fil de votre l équipe? Très faible Faible Moyen Bon Très bon Pensez-vous vous appuyer cette équipe pour spécifier le besoin en sans fil à déployer dans votre entreprise? Pensez-vous externaliser la mise en oeuvre et la gestion de votre réseau sans -fil? Si Oui, quelles garanties vous apportent le prestataire externe et quels moyens de contrôles logiques et contractuels avez-vous? Avez-vous une politique de gestion sécurité des terminaux mobiles appartenant personnellement aux employés et qu'ils utilisent sur leur lieu de travail? Cette politique de sécurité s applique-t-elle aux Hotspots? Avez-vous une politique d'installation de VPN sur les terminaux mobiles appartenant à l'entreprise? Projets Mobilité - Informatique nomade guidescomparatifs.com Février 2004 Page 16

17 3. Terminal 3.1. Ports de communication Votre terminal mobile doit-il communiquer en «sans fil» avec l'extérieur? Si votre terminal mobile doit communiquer en GPRS via un téléphone : Le téléphone et le terminal disposent chacun d'un port Bluetooth, l échange de données entre le terminal et le téléphone s effectue sans fil Le téléphone et le terminal sont reliés par un port USB, l échange de données entre le terminal et le téléphone s effectue via un câble Le terminal embarque un dispositif de communication GPRS, il n'y a pas besoin de téléphone pour communiquer en GPRS S'il n'est pas doté d'origine des ports de communication recherchés, votre terminal accepte-t-il l'adjonction d'une carte externe via un port PC Card type I ou type II? De quels type de ports de communication a besoin votre terminal mobile : Wi-Fi (802.11b, g) GPRS Bi-Band Wi-Fi/GPRS Bluetooth DAB InfraRed Aucun S'il ne doit pas communiquer en mode «sans fil», de quels types de ports de communication a besoin votre Terminal? USB RS-232 Parallèle FireWire Filaire propriétaire Les différents modes de communication peuvent avoir un impact fort sur l'autonomie d'un terminal mobile. De quelle autonomie minimale doit être doté votre terminal? 1h 8h 2 à 3 jours 3 semaines Projets Mobilité - Informatique nomade guidescomparatifs.com Février 2004 Page 17

18 3.2. Mode de saisie (clavier interne, clavier externe, stylet) De quels types de claviers est-t-il besoin pour faire fonctionner l application sur le terminal? Clavier numérique Clavier alphanumérique Claviers internationaux (caractères Kanji, etc.) Une taille des touches minimales Claviers avec touches dédiées à une application spécifique (touches programmables) Clavier présent sur le terminal Clavier externe Quels sont les dispositifs de pointage nécessaires pour faire fonctionner l application sur le terminal? Souris Trackpoint TouchPad Stylet Joggle Autres (suivi de la position des yeux, etc.) : Renforcements physiques Le terminal doit-il être utilisé dans un environnement "hostile"? Résistance aux projections chimiques Fonctionnement à très haute ou très basse température Protection contre la poussière Protection contre les interférences électro-magnétiques Boîtier anti-choc, housse Respect des normes IP65, NEMA4 (étanchéité eau et poussière), SAE (Society of Automotive Engineers) et MIL-STD 810 (contraintes d utilisation pour matériel à usage militaire : température, humidité, chocs, etc.) : L utilisation de l interface du terminal mobile est-elle contrainte par des conditions particulières? Utilisation de gants (besoin de claviers simplifiés à grosses touches) Luminosité extérieure excessive ou très faible Utilisateur handicapé (vision, moteur, etc.) Besoin de pied de montage pour installation sur véhicule De quelles interfaces avec des périphériques tiers doit être doté le terminal mobile? Connections spéciales (prises, dimensions, voltage, etc.) Respect de normes logicielles (CAO, etc.) Besoin de connecteurs de communication (RS-232, parallèle, USB, etc.) Lecteur de code-barre Lecteur RFID Projets Mobilité - Informatique nomade guidescomparatifs.com Février 2004 Page 18

19 3. 4. Mode de saisie (clavier interne, clavier externe, stylet) Quel est le système d exploitation utilisé pour le terminal mobile? Windows Tablet PC Edition (préciser la version) PalmOS (préciser la version) Pocket PC/Windows Mobile (préciser la version) Symbian (préciser la version) Linux (préciser la version) Autre : Taille écran /Rotation Quelles sont les caractéristiques requises pour l écran du terminal mobile? Taille Rétro-éclairage Tactile Dureté Axe de rotation Lisibilité portrait/paysage Filtre anti-reflet Couleur / Multimédia (Son/Photo/Vidéo) Quelles sont les caractéristiques vidéo minimales nécessaires sur le terminal mobile? Couleurs affichables : Résolution : Vitesse de rafraîchissement écran : Spécifiques (stéréoscopie, etc.) : Est-il nécessaire d avoir un dispositif audio-vidéo embarqué sur le terminal mobile? Appareil photo Camescope Présence d'un flash Présence d'une articulation du dispositif optique Aucun Quelles sont les caractéristiques audio requises pour le terminal mobile? Prise casque Haut-parleur Enregistrement sonore Capacités sonores spécifiques (Dolby, 5.1, 7.1, etc.) Support MP3, AAC Projets Mobilité - Informatique nomade guidescomparatifs.com Février 2004 Page 19

20 3. 7. Sécurisation par le logiciel du terminal De quelle manière l'accès au terminal doit-il être protégé? Mot de passe Protection biométrique (reconnaissance empreintes digitales, iris, etc.) : De quelle manière la protection des données doit-elle s'effectuer? Chiffrement des données Support VPN, i normalisé ou dérivés propriétaires, HTTPS, etc. Digital Rights Management Présence du dispositif de sécurité natif au sein du terminal Une collaboration Mov Age guidescomparatifs.com Mov'Age permet aux entreprises de répondre à l'ensemble des problématiques de la mobilité en termes de conseil, solution, mise en place et communication, en plaçant l'utilisateur final au centre de la démarche sans-fil. Projets Mobilité - Informatique nomade guidescomparatifs.com Février 2004 Page 20

21

Démarrer. Agenda. Constats et enjeux Terminaux Mobiles Architecture Étude de cas

Démarrer. Agenda. Constats et enjeux Terminaux Mobiles Architecture Étude de cas Démarrer La Mobilité David Hernie Division Mobilité Entreprises EZOS s.a. Juin 2006 Nouveau Contacts Agenda Constats et enjeux Terminaux Mobiles Architecture Étude de cas 1 Problématique Renouvellement

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

MOBILITE. Nomadio, le dialer d entreprise. Datasheet DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75

Plus en détail

Projets Mobiles. Michaël MARGOS. CTO Mobility for Vision IT Group

Projets Mobiles. Michaël MARGOS. CTO Mobility for Vision IT Group Projets Mobiles Michaël MARGOS CTO Mobility for Vision IT Group Projets Mobiles Sommaire Introduction Vision IT Group Gestion d un projet mobile Pourquoi Microsoft? Projet Test-Achat La demande Les risques

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Solution Mobile Datalogic dédiée Logistique Application Transport et Entrepôt. www.datalogic.com

Solution Mobile Datalogic dédiée Logistique Application Transport et Entrepôt. www.datalogic.com Solution Mobile Datalogic dédiée Logistique Application Transport et Entrepôt www.datalogic.com Solution entrepôt Logiciel de configuration reseau > Gestion centralisée de votre parc > Administration et

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

s o l u t i o n s * * *

s o l u t i o n s * * * Sommaire Qui sommes nous? Notre métier Notre positionnement Une solution complète Notre champ d intervention Notre process Cas clients Nos références Contacts Qui sommes nous? Un éditeur de logiciels spécialisé

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions Sage CRM Solutions Sage CRM SalesLogix Gagnez en compétitivité Sage CRM SalesLogix est une solution complète, conçue pour permettre à vos équipes commerciales, marketing et service d optimiser la gestion

Plus en détail

3.5. Choisir la connexion Wi-Fi

3.5. Choisir la connexion Wi-Fi Choisir la connexion Wi-Fi Chapitre 3 Configurer la connexion Internet Si vous êtes passé par le kit d installation de Wanadoo, votre connexion à Internet devrait être active. Néanmoins, quelques réglages

Plus en détail

Wifi : usages et avantages d'un réseau sans fil. Sommaire. Ethernet versus Wifi. Qu'est ce que le Wifi? Les normes IEEE 802.11.

Wifi : usages et avantages d'un réseau sans fil. Sommaire. Ethernet versus Wifi. Qu'est ce que le Wifi? Les normes IEEE 802.11. Wifi : usages et avantages d'un réseau sans fil Patrick Malherbe END-2-END Sommaire 1. Qu'est ce que le Wifi? 2. Ethernet versus Wifi 3. Normes 802.11 4. Sécurité 5. Fonctionnement 6. 7. Coût 8. Avantages/inconvénients

Plus en détail

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Guide de connexion Wi-Fi sur un hotspot ADP Télécom Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

LE SUIVI MATÉRIEL LE COLISAGE LA LOGISTIQUE LA MAINTENANCE. Pour développer votre business, la traçabilité est fondamentale.

LE SUIVI MATÉRIEL LE COLISAGE LA LOGISTIQUE LA MAINTENANCE. Pour développer votre business, la traçabilité est fondamentale. TRACKING Pour développer votre business, la traçabilité est fondamentale. Voilà pourquoi EBV Tracking innove avec des solutions sur mesure pour identifier, suivre et interagir avec tout votre matériel.

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DAP-1160 Désignation Point d accès sans fil G Clientèle cible Communauté Open source Accroche marketing Le point d accès sans fil G DAP-1160 utilise un code ouvert, qui

Plus en détail

Fiche de validation de compétences

Fiche de validation de compétences Fiche de validation de compétences MEDIAPARC BOUANA JONATHAN Date du projet Du 17-10-2011 au 22-10-2011 Description : Accès Wifi, mise en service d'un outil de télémaintenance et d'aide à la formation

Plus en détail

Performance et usage. 600 dual band 300 + 300. portée. La différence NETGEAR - WNDR3700

Performance et usage. 600 dual band 300 + 300. portée. La différence NETGEAR - WNDR3700 Performance et usage 600 dual band 300 + 300 portée Wifi rapide 300 + 300 Mbps - Vitesse jusqu à 600 Mbps Portée Wifi pour les grandes habitations Partage de périphériques de stockage USB en Wifi Application

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 1.1 Qu est-ce qu un réseau informatique?... 19 1.2 À quoi sert un réseau local?... 22 1.3 La transmission de données... 28

Plus en détail

La mobilité & la relation client

La mobilité & la relation client Les guides Sage sur le CRM La mobilité & la relation client En partenariat avec Introduction Concurrence accrue, marchés de plus en plus étendus, clients volatiles Si vous souhaitez rester compétitif,

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence : DWL-3200AP Désignation Point d accès sans fil administrable avec technologie PoE Clientèle cible Petites entreprises, entrepôts, distributeurs Écoles et autres bâtiments

Plus en détail

L environnement informatique et le réseau

L environnement informatique et le réseau L environnement informatique et le réseau Objectif : Distinguer les fonctions et énoncer les caractéristiques essentielles des composants matériels et logiciels d un environnement informatique. Enoncer

Plus en détail

Routeur intelligent Gigabit WiFi AC Dual Band R6250

Routeur intelligent Gigabit WiFi AC Dual Band R6250 Performance et usage AC1600 Vitesse Wi-Fi AC1600 300 + 1300 Mbps Meilleure couverture Wi-Fi pour les grandes maisons 1600 DUAL BAND 300 + 1300 portée Idéal pour les réseaux avec plus de 10 périphériques

Plus en détail

Positionnement produit

Positionnement produit DAP-2590 Point d'accès bi-bande N PoE AirPremier Cas de figure d'utilisation Garantie 5 ans Déploiements de LAN Wireless N au sein des PME et grandes entreprises. Accroche marketing Le point d'accès DAP-2590

Plus en détail

Fiche d identité produit produit

Fiche d identité produit produit Fiche d identité produit produit Référence DSM-510 Désignation Lecteur multimédia haute définition Clientèle cible Particuliers Accroche marketing Le lecteur multimédia haute définition MediaLounge DSM-510

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau. Un Livre Blanc Perle Systems

Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau. Un Livre Blanc Perle Systems Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau Un Livre Blanc Perle Systems Les besoins informatiques d un système éducatif, du primaire à l université, sont aussi

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME Chapitre 3 : Les technologies de la communication I- Les TIC de la PME La PME est soumise a deux grandes évolutions du domaine des TIC. D une part la nomadisation des outils et d autres part le développement

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Simple Utilisateur Mai 2008 Mai 2009 02

Simple Utilisateur Mai 2008 Mai 2009 02 Les réseaux sans fil (WiFi) Date de Date de Version Public Cible Publication Révision Simple Utilisateur Mai 2008 Mai 2009 02 Introduction Un réseau sans fil est un réseau dans lequel au moins deux terminaux

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

RESEAU SANS FIL NUMERIQUE HAUT ET TRES HAUT DEBIT

RESEAU SANS FIL NUMERIQUE HAUT ET TRES HAUT DEBIT . RESEAU SANS FIL NUMERIQUE HAUT ET TRES HAUT DEBIT Le réseau sans fil numérique Hyperlan VDSyS se compose de différents équipements : - Un point d accès Serveur, - Une ou plusieurs borne(s) radio, - Une

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Inventorier, surveiller, localiser vos biens nomades en temps réel. Meylan - France Avril 2012

Inventorier, surveiller, localiser vos biens nomades en temps réel. Meylan - France Avril 2012 Inventorier, surveiller, localiser vos biens nomades en temps réel Meylan - France Avril 2012 LA SOCIETE FIREFLIES RTLS SAS (*) est une société grenobloise qui conçoit, réalise et installe des solutions

Plus en détail

uzon Fiche d identité Produit Point d accès sans fil d intérieur avec prise en charge PoE

uzon Fiche d identité Produit Point d accès sans fil d intérieur avec prise en charge PoE uzon Fiche d identité Produit Référence DWL-3260AP Désignation Point d accès sans fil d intérieur avec prise charge PoE en Clientèle cible Petites entreprises, entrepôts, distributeurs Écoles et autres

Plus en détail

produits & services additionnels

produits & services additionnels produits & services additionnels le catalogue 2 Panel comparateur des performances de votre salon De manière à augmenter sa réactivité face au exigences du marché, Panel permet à chacun de comparer son

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

ESK Millénium3. Le contrôle d accès intelligent pour les matériels de manutention

ESK Millénium3. Le contrôle d accès intelligent pour les matériels de manutention ESK Millénium3 Le contrôle d accès intelligent pour les matériels de manutention ESK M3 Principe de Fonctionnement et Equipement Matériels ESK Millénium3 - Contrôle d accès intelligent Principe de fonctionnement

Plus en détail

Version Française. Introduction. Installation sous Windows 2000, XP et Vista. LW302 Sweex Wireless LAN PCI Card 300 Mbps

Version Française. Introduction. Installation sous Windows 2000, XP et Vista. LW302 Sweex Wireless LAN PCI Card 300 Mbps LW302 Sweex Wireless LAN PCI Card 300 Mbps Introduction N exposez pas la Sweex Wireless LAN PCI Card 300 Mbps 802.11n à des températures extrêmes. N exposez pas l appareil à la lumière directe du soleil

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DCS-5220 Désignation Caméra réseau sans fil panoramique et inclinable Clientèle cible Garantie 2 ans Particuliers Petites et moyennes entreprises Accroche marketing La

Plus en détail

une expérience de 30 ans dans l infrastructure

une expérience de 30 ans dans l infrastructure une expérience de 30 ans dans l infrastructure Contact Presse : Yves CLISSON : Président de TELELOGOS Tél. : 02 41 22 70 00 yclisson@telelogos.com TELELOGOS - 3, avenue du Bois l Abbé Angers Technopole

Plus en détail

Archivage numérique de documents SAP grâce à DocuWare

Archivage numérique de documents SAP grâce à DocuWare Connect to SAP Product Info Archivage numérique de documents SAP grâce à DocuWare Connect to SAP relie DocuWare au module SAP ArchiveLink intégré à SAP NetWeaver par le biais d une interface certifiée.

Plus en détail

Compte Rendu d Activité n 5

Compte Rendu d Activité n 5 Compte Rendu d Activité n 5 BTS Informatique de Gestion Option : Administrateur de Réseaux Locaux d Entreprise INFODEV 5, rue du Parc Valparc 67200 Oberhausbergen Auteur : Schmitt Damien Email : dames@netcourrier.com

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

MULTITEL, votre partenaire de recherche et d innovation

MULTITEL, votre partenaire de recherche et d innovation Ingénierie des réseaux Networking Industrial Services Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Développement

Plus en détail

PICK-BY-VOICE. Pick-by-Voice. Pick Manager: une solution complète. et universelle pour. gérer votre entrepôt

PICK-BY-VOICE. Pick-by-Voice. Pick Manager: une solution complète. et universelle pour. gérer votre entrepôt Pick-by-Voice Pick Manager: une solution complète et universelle pour gérer votre entrepôt PICK-BY-VOICE Logiciels et systèmes de gestion d entrepôt Le «Pick Manager» une solution optimale pour intégrer

Plus en détail

COLLEGE ADRIEN CERNEAU

COLLEGE ADRIEN CERNEAU COLLEGE ADRIEN CERNEAU MARCHE A PROCEDURE ADAPTÉE (MAPA) DE FOURNITURES D EQUIPEMENTS INFORMATIQUES CAHIER DES CHARGES (CLAUSES ADMINISTRATIVES ET TECHNIQUES) Lot 1 : Tablettes tactiles Android Lot 2 :

Plus en détail

La Sécurité Informatique. Petit déjeuner du 20/10/11 Sécurité informatique -JUG 1

La Sécurité Informatique. Petit déjeuner du 20/10/11 Sécurité informatique -JUG 1 La Sécurité Informatique 1 Sommaire Le Groupe ADINFO Présentation L infrastructure réseaux La sécurité des données La centralisation des données La sauvegarde Les anti virus La sécurité des accès Les profils

Plus en détail

fournir un cd de restauration du Windows 8 ou procédure de restauration extrême prévue par constructeur

fournir un cd de restauration du Windows 8 ou procédure de restauration extrême prévue par constructeur SYSTÈME D'EXPLOITATION fourni Microsoft Windows 8.1 Pro 64 bits fournir un cd de restauration du Windows 8 ou procédure de restauration extrême prévue par constructeur Type de processeur 4 cœurs, 3.30

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

Positionnement produit Dernière mise à jour : avril 2011

Positionnement produit Dernière mise à jour : avril 2011 DCS-930L Caméra réseau domestique Wireless N avec mydlink Cas de figure d'utilisation Sécurité à domicile/dans les petits bureaux Garantie 2 ans Accroche marketing La caméra réseau domestique Wireless

Plus en détail

L essentiel de la gestion pour PME-PMI

L essentiel de la gestion pour PME-PMI L essentiel de la gestion pour PME-PMI Le groupe Divalto, solutions de gestion pour toutes les entreprises 30% du CA en R&D Créé en 1982, le groupe Divalto propose des solutions de gestion adaptées à

Plus en détail

COMPRENDRE, DÉFINIR SES BESOINS,

COMPRENDRE, DÉFINIR SES BESOINS, Club Informatique Mont-Bruno COMPRENDRE, DÉFINIR SES BESOINS, MAGASINER, INSTALLER ET SÉCURISER YOUSSEF TIJANI TABLE DES MATIÈRES 1- Définition et historique : 1.1- Définition 1.2- Historique 1.3- Avantages

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

Les logicels de gestion en mode cloud computing

Les logicels de gestion en mode cloud computing Les logicels de gestion en mode cloud computing 2 Le groupe Divalto solutions de gestion pour toutes les entreprises Créé en 1982, le groupe Divalto propose des solutions de gestion adaptées à toutes les

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : tecra s3 Une plate-forme professionnelle complètement évolutive offrant une sécurité et une fiabilité de haut niveau. Toshiba EasyGuard comprend

Plus en détail

Routeur sans fil. Protégez dès maintenant votre famille des dangers d Internet!

Routeur sans fil. Protégez dès maintenant votre famille des dangers d Internet! Routeur sans fil Protégez dès maintenant votre famille des dangers d Internet! Votre famille a besoin d être protégée d une multitude de menaces sur Internet : virus, botnets, intrus, pirates et bien plus.

Plus en détail

NetABord Solutions pour les ports de plaisances

NetABord Solutions pour les ports de plaisances NetABord Solutions pour les ports de plaisances 1 C est une technique de liaison radio à haut débit et à courte portée qui s appuie sur du matériel standard fabriqué en grand volume pour les ordinateurs

Plus en détail

Thermotrack Webserve

Thermotrack Webserve track Webserve Surveillance et traçabilité de la température de vos réfrigérateurs, chambres froides, laboratoires sur Internet Sondes Ethernet Compatible avec Boutons Fonctions Principales Surveillance

Plus en détail

Modem Routeur Gigabit VDSL/ADSL Wifi Dual Band AC1600

Modem Routeur Gigabit VDSL/ADSL Wifi Dual Band AC1600 Performance et usage Wifi AC - Connexions Wifi ultra rapides 1600 DUAL BAND 300+1300 PORTÉE Vitesse Wifi 300 + 1300 Mbps Modem VDSL rapide pour des connexions fibres haut débit Détection automatique des

Plus en détail

Dossier 03 Périphériques d acquisition

Dossier 03 Périphériques d acquisition Dossier 03 Périphériques d acquisition I. PERIPHERIQUES D ACQUISITION... 1 II. CARACTERISTIQUES GENERALES... 2 A. CLAVIER... 2 B. SOURIS... 3 C. LECTEUR DE CODES A BARRES (OU CODE-BARRES)... 3 D. SCANNER...

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

LOGICIEL WEB SERVEUR INTRANET / INTERNET

LOGICIEL WEB SERVEUR INTRANET / INTERNET LOGICIEL WEB SERVEUR INTRANET / INTERNET Topologie Volucompteurs Automate Réseau informatique Le progiciel de gestion du carburant ALX dénommé LVNET est une application serveur WEB intégrant la technologie

Plus en détail

Fiche produit. DS mobileo services

Fiche produit. DS mobileo services DS mobileo services Les informations contenues dans ce document sont exclusivement réservés à la promotion des offres du groupe Divalto par ses partenaires. 1 Sommaire 1 Sommaire... 2 2 DS mobileo pour

Plus en détail

Synthèse de son offre logicielle

Synthèse de son offre logicielle Connecting your business Synthèse de son offre logicielle Copyright 2006, toute reproduction ou diffusion non autorisée est interdite STREAM MIND Créateur de produits logiciels innovants dans le traitement

Plus en détail

L intelligence intégrée et connectée au cœur de vos projets. Dossier de presse

L intelligence intégrée et connectée au cœur de vos projets. Dossier de presse 01110010100110011000101101 0111001010011001101110010100110011010101001110010100111100100110101001 01110010100110011011100101001100110001011010100110111 L intelligence intégrée et connectée au cœur de vos

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DCS-3420 Désignation Caméra Internet sans fil à vision diurne et nocturne Clientèle cible Entreprises Secteur public Secteur de la surveillance Accroche marketing En

Plus en détail

ArcGIS Mobile 9.3. Cédric Pesty Gael Simon. Conférence SIG 2008 Ateliers Techniques. S'il vous plait! Merci d'éteindre vos appareils portables

ArcGIS Mobile 9.3. Cédric Pesty Gael Simon. Conférence SIG 2008 Ateliers Techniques. S'il vous plait! Merci d'éteindre vos appareils portables Conférence SIG 2008 Ateliers Techniques 1 er et 2 Octobre 2008 S'il vous plait! Merci d'éteindre vos appareils portables ArcGIS Mobile 9.3 Cédric Pesty Gael Simon 1 Agenda de la session Introduction sur

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

VOTRE NOUVEAU PARTENAIRE TABLETTE POKINI A8. Avec Processeur Intel ATOM Quad Core. IP65 (Protection poussière et eau) Fonctionne même avec gants

VOTRE NOUVEAU PARTENAIRE TABLETTE POKINI A8. Avec Processeur Intel ATOM Quad Core. IP65 (Protection poussière et eau) Fonctionne même avec gants Taille réelle TABLETTE POKINI A8 VOTRE NOUVEAU résistant à la poussière PARTENAIRE résistant aux projections d'eau Avec Processeur Intel ATOM Quad Core résistant aux chutes IP65 (Protection poussière et

Plus en détail

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer 1. Présentation Ce manuel fournit les connaissances de base sur la mise en place d un réseau sans fil pour que

Plus en détail

BGAN. Accès global voix et données haut débit. La référence en communications mobiles par satellite

BGAN. Accès global voix et données haut débit. La référence en communications mobiles par satellite BGAN Accès global voix et données haut débit La référence en communications mobiles par satellite BGAN (Broadband Global Area Network) Effacez les distances BGAN par Inmarsat est le premier service de

Plus en détail

Processeur Dual Core 1 GHz

Processeur Dual Core 1 GHz Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Mais pourquoi avez-vous réussi à imprimer sur la même imprimante et même récupérer 2 images identiques dans un dossier, sachant que vous n'est pas

Mais pourquoi avez-vous réussi à imprimer sur la même imprimante et même récupérer 2 images identiques dans un dossier, sachant que vous n'est pas Mais pourquoi avez-vous réussi à imprimer sur la même imprimante et même récupérer 2 images identiques dans un dossier, sachant que vous n'est pas sur le même ordinateur.? L environnement informatique

Plus en détail

Trois types de connexions possibles :

Trois types de connexions possibles : Procédure d installation d un transmetteur wifi Canon WFT pour transmission des images sur un serveur FTP. PC (Windows XP). Trois types de connexions possibles : Connexion sans point d accès de type (Add

Plus en détail

Procédure d installation sur MAC (MAC OS 10.6.6). (add hoc) sans point d accès

Procédure d installation sur MAC (MAC OS 10.6.6). (add hoc) sans point d accès Procédure d installation sur MAC (MAC OS 10.6.6). (add hoc) sans point d accès Important : Vous devez avoir les droits d administrateur sur votre poste pour pouvoir paramétrer et effectuer la procédure

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Outil de navigation et guidage GPS pompier Spécial DFCI

Outil de navigation et guidage GPS pompier Spécial DFCI Projet GEOLOCALISATION Outil de navigation et guidage GPS pompier Spécial DFCI 06-03-CGx-01 Votre interlocuteur : Sylvain LIAGRE Responsable département Applications de Mobilité TEL : +33(0)5 63 73 50

Plus en détail

les étapes cruciales pour une intégration réussie ;

les étapes cruciales pour une intégration réussie ; Quand vous pensez «CRM», pensez- vous d'abord (et souvent seulement) à une solution Par exemple, certaines entreprises utilisent la CRM pour la gestion des ventes et/ou pour mener des campagnes marketing

Plus en détail

Plus de suivi dans un monde en mouvement

Plus de suivi dans un monde en mouvement M O B I L I T Y Plus de suivi dans un monde en mouvement M O B I L I T Y S appuyant sur un vaste réseau d agences en France, les équipes Hub One fournissent des solutions clé en main pour répondre de façon

Plus en détail

M1805 - Études et développement informatique

M1805 - Études et développement informatique Appellations (Banque - Gestion de projet / Business analyst) Analyste fonctionnel / fonctionnelle informatique Définition M1805 - Études et développement informatique Conçoit, développe et met au point

Plus en détail

MOBILITÉ EN ENTREPRISE : L ERP PASSE DU PC À LA TABLETTE ET AU TÉLÉPHONE

MOBILITÉ EN ENTREPRISE : L ERP PASSE DU PC À LA TABLETTE ET AU TÉLÉPHONE MOBILITÉ EN ENTREPRISE : L ERP PASSE DU PC À LA TABLETTE ET AU TÉLÉPHONE SOMMAIRE Du bureau d aujourd hui au bureau de demain Les applications de gestion SAGE en mode web Témoignage client Conclusion Du

Plus en détail

Usages, coûts et perspectives du WiFi. Réseau local. Technologies utilisées. Les normes IEEE 802.11. Définition du Wifi? END2END

Usages, coûts et perspectives du WiFi. Réseau local. Technologies utilisées. Les normes IEEE 802.11. Définition du Wifi? END2END , coûts et perspectives du WiFi Patrick Malherbe END2END Réseau local Un réseau local consiste à relier entre eux : - des ordinateurs - des machines de bureau (imprimantes, scanners, copieurs) - des modems,

Plus en détail

G-Inv - Inventaire des immobilisations. Description détaillée. G-Inv -

G-Inv - Inventaire des immobilisations. Description détaillée. G-Inv - G-Inv - Inventaire des immobilisations Description détaillée G-Inv - Inventaire des immobilisations Business Rules Solutions 70, rue Libourne Résidence du Centre 4 ème étage appt. 14, Casablanca - Maroc

Plus en détail

Distributeur Agréé à forte valeur ajoutée, spécialiste de la gestion

Distributeur Agréé à forte valeur ajoutée, spécialiste de la gestion Dialog S.I. votre partenaire expert pour vos projets informatiques clés en main. Vous êtes une PME/PMI, une collectivité, une administration, nous avons une solution pour vous! Spécialisé en informatique

Plus en détail

BORDEREAU DE PRESTATION Ville de Langeais. Fourniture et installation du matériels informatiques et autres. Marché de fournitures et services

BORDEREAU DE PRESTATION Ville de Langeais. Fourniture et installation du matériels informatiques et autres. Marché de fournitures et services Ville de Langeais Hôtel de Ville, 2, Place du 14 juillet BP 98 37 130 LANGEAIS : 02.47.96.12.50 : 02.47.96.69.23 Fourniture et installation du matériels informatiques et autres Marché de fournitures et

Plus en détail