L entreprise mobile : les 5 clés du BYOD et de l avènement du mobile
|
|
- Odette Jobin
- il y a 8 ans
- Total affichages :
Transcription
1 L entreprise mobile : les 5 clés du BYOD et de l avènement du mobile
2 Introduction : Les opportunités et problématiques de la mobilité d entreprise Les applications et l entreprise L apparition de smartphones et tablettes capables d exécuter des applications simples a constitué une véritable avancée en termes de potentiel des appareils mobiles sur le lieu de travail. Les applications offrent aux entreprises de réels avantages en matière d optimisation de la connectivité, disponibilité, flexibilité et productivité des employés. De nombreuses entreprises cherchent à tirer parti de ces avantages. De leur côté, les employés ont commencé à utiliser leurs appareils personnels à des fins professionnelles, initiant le mouvement BYOD («bring-your-own-device»). Exemple 1 : Mobilité de terrain pour l assurance maladie Un organisme majeur de l assurance maladie a fourni à ses employés sur terrain des ipads Apple dotés d une application personnalisée leur permettant de saisir des données client dans une base de données centrale lors de leurs visites à domicile. Cette initiative leur a permis de consacrer plus de temps au service client qu aux tâches administratives, tout en augmentant la précision des données collectées. Exemple 2 : Application de gestion des bagages Une grande compagnie aérienne américaine a créé une application permettant à ses bagagistes d accéder à des informations de vol essentielles via leurs téléphones mobiles. Cette application a permis au personnel au sol de mieux coordonner le chargement et le déchargement des bagages, diminuant ainsi les temps de manipulation et augmentant la satisfaction client. 02
3 Introduction : Les opportunités et problématiques de la mobilité d entreprise Les problématiques de la mobilité d entreprise Les entreprises estiment que pour retirer de véritables avantages quantifiables de la mobilité des employés et du phénomène BYOD, elles doivent pouvoir : déployer des applications, telles que celles décrites plus haut, qui procurent aux employés un accès mobile aux données et fonctionnalités essentielles pour leurs missions, issues d applications sur site ; garantir que ces applications fournissent un accès transparent aux données et fonctionnalités nécessaires sans compromettre la sécurité des systèmes sur site. Comment les entreprises abordent-elles ces problématiques? De nombreuses organisations redoutent de s engager dans le torrent agité de l innovation mobile. Pourtant, d un point de vue historique, les problématiques de la mobilité d entreprise ne semblent plus aussi insurmontables. Le mobile et l entreprise ouverte Depuis l avènement du Web, les frontières délimitant le capital informationnel des entreprises se sont assouplies. Plus récemment, des concepts informatiques tels que l architecture orientée services (SOA) sont devenus déterminants dans la gestion par les entreprises de l accès à ce capital. Dans ces architectures de type Web, les entreprises utilisent des interfaces de programmation d applications (API) pour ouvrir leurs données et fonctionnalités d applications sur site afin qu elles soient réutilisées dans de nouveaux systèmes et applications partenaires sur site ainsi que par des outils en ligne ouverts aux clients, ou même au grand public. De toute évidence, cette ouverture des systèmes sur site s accompagne d importants défis en termes de sécurité et de gestion pour les entreprises. Pour aider les organisations à y faire face, de nouveaux paradigmes technologiques et catégories de produit ont émergé, notamment la gestion des API. Dans cet ebook, nous décrivons cinq moyens pour les entreprises d exploiter leur capital informationnel (pas seulement les services SOA, mais tous les systèmes hérités) existant de manière sécurisée et efficace, de façon à offrir à leurs employés un «accès en tout lieu» aux données et fonctionnalités d applications clés. 03
4 Présentation : les 5 clés du BYOD et de l avènement du mobile Exposer les applications internes sous forme d API Publiez des API pour exposer vos applications sur site en tant que services réutilisables. Optimiser les API pour les appareils mobiles Proposez efficacement les fonctionnalités des applications existantes via des API optimisées pour les appareils mobiles. Sécuriser et gérer les données exposées via les API mobiles Contrôlez le flux de données pour protéger les API contre les attaques et garantir leur disponibilité. Instaurer des systèmes de contrôle des identités et des accès Sécurisez votre système d entreprise contre les utilisations non autorisées tout en assurant un accès mobile transparent. Habiliter et former les développeurs d applications Donnez à vos développeurs l accès aux ressources dont ils ont besoin pour créer des applications réellement utiles. 04
5 Chapitre 1 : Exposer les applications internes sous forme d API Publiez des API pour exposer vos applications sur site en tant que services réutilisables. QUOI? POURQUOI? COMMENT? Dans l architecture orientée services, les architectes d entreprise optimisent l efficacité informatique en rendant les données et fonctionnalités d applications disponibles pour une réutilisation dans d autres applications. Pour ce faire, des interfaces de programmation livrent des applications en tant que «services» réutilisables. Les API sont de plus en utilisées pour rendre ces services disponibles en dehors des frontières de l entreprise. Même pour les organisations qui ne possèdent pas de système SOA existant, cette approche des API peut facilement être exploitée pour réutiliser dans les applications mobiles les données et applications héritées. Cette focalisation sur la réutilisation a émergé afin que les architectes d entreprise puissent s adapter à l émergence de nouveaux paradigmes technologiques puissants sans avoir à repartir de zéro à chaque fois. L application mobile constitue exactement le type de paradigme auquel l approche API de l architecture d entreprise prépare les entreprises. Pour nombre d entreprises, répondre au paradigme des applications et au phénomène BYOD consiste essentiellement à réaffecter les interfaces existantes, ou à concevoir de nouvelles API, le cas échéant. Dans la plupart des cas, les nouvelles API sont spécialement conçues pour permettre aux développeurs internes ou contractuels de concevoir des applications qui exploitent le capital informationnel interne. Les interfaces doivent être spécialement conçues pour les appareils mobiles. Par exemple, il peut être nécessaire de convertir les données d applications à partir du protocole SOAP afin de permettre les interactions de style REST. Dans la mesure où les API exposeront le capital informationnel de l entreprise à des applications via des réseaux mobiles publics, des mesures rigoureuses de contrôle des accès et de sécurité des données doivent être mises en place. En savoir plus Livre blanc : «Secure Mobile Access for Enterprise Employees» Simplifiez la sécurité et la gestion des applications d entreprise et du BYOD. 05
6 Chapitre 2 : Optimiser les API pour les appareils mobiles Proposez efficacement les fonctionnalités des applications existantes via des API optimisées pour les appareils mobiles. QUOI? POURQUOI? COMMENT? Les API d entreprise existantes sont souvent inadaptées à l exposition des services aux développeurs d applications. De ce fait, une stratégie mobile requiert la création de nouvelles interfaces optimisées pour les appareils mobiles. Cela suppose généralement de permettre la conversion de SOAP (ou autres protocoles hérités) en REST et l utilisation de fonctions de filtrage, de mise en cache et de compression pour fournir les données dans des formats plus légers. Cela peut également impliquer la fourniture de fonctionnalités pour les protocoles et services de diffusion en continu, particulièrement utiles dans les applications mobiles telles que WebSocket, XMPP et les notifications push Apple. Les données d entreprise doivent être fournies via des styles d interaction et des protocoles adaptés aux appareils mobiles (REST, JSON, etc.) pour permettre la création d applications qui exploitent efficacement les données. De même, les données doivent être fournies dans des formats assez légers pour que les applications s exécutent de manière suffisamment stable, efficace et fiable pour que les employés en retirent une réelle valeur. En exploitant les nouveaux protocoles et les services spécifiques aux appareils mobiles, les développeurs peuvent créer des applications qui ajoutent une nouvelle valeur, interactive, aux fonctionnalités d applications existantes. Le processus d optimisation des API pour les applications mobiles peut être nettement simplifié en déployant une passerelle d API, en tant qu appliance de réseau physique ou machine virtuelle. Pour être efficace pour les appareils mobiles, une passerelle d API doit pouvoir automatiser le processus de conversion des services hérités en protocoles adaptés aux mobiles avec des formats de données légers. Les passerelles d API spécialement conçues pour les appareils mobiles doivent également fournir des fonctionnalités prêtes à l emploi pour les protocoles de diffusion en continu et les systèmes de notification courants. 06
7 CHAPITRE 3 : Sécuriser et gérer les données exposées via les API mobiles Contrôlez le flux de données pour protéger les API contre les attaques et garantir leur disponibilité. QUOI? POURQUOI? COMMENT? La question de la sécurité est toujours cruciale lorsqu une entreprise expose son capital informationnel via des API, notamment lorsque l accès à ce capital s effectue hors du pare-feu de l entreprise. Ainsi, dans tout scénario basé sur les API, des mesures de sécurité doivent être prises pour protéger les API contre les dénis de service, les injections de code SQL et tout autre type d attaque ou de détournement. De plus, le débit des données doit être limité pour assurer la disponibilité continue des services et garantir le respect des accords sur les niveaux de service (SLA). De toute évidence, il est de l intérêt des entreprises d assurer la sécurité de leurs systèmes stratégiques, ne serait-ce que pour respecter les normes de confidentialité des données et les exigences réglementaires. Les problèmes de sécurité des API sont amplifiés dans les scénarios mobiles, qui impliquent la circulation des données sur des réseaux de communication sans fil centrés sur les clients. Le phénomène BYOD aggrave encore la situation car les entreprises ne peuvent pas verrouiller les appareils mobiles personnels comme elles le feraient pour du matériel d entreprise. Outre optimiser les performances des API mobiles, une passerelle d API peut considérablement simplifier le processus de sécurisation des API contre les attaques ou les détournements. Une passerelle d API complète doit être dotée de fonctionnalités pour empêcher toutes les attaques courantes et doit être facile à mettre à jour, afin que les menaces les plus récentes soient toujours couvertes. Une passerelle d API doit idéalement être certifiée pour répondre à un maximum de normes de sécurité. Les normes FIPS et PCI-DSS en sont des exemples notables. 07
8 Chapitre 4 : Instaurer des systèmes de contrôle des identités et des accès Sécurisez votre système d entreprise contre les utilisations non autorisées tout en assurant un accès mobile transparent. QUOI? POURQUOI? COMMENT? L accès est un élément central de l efficacité des applications mobiles d entreprise. Pour que les applications fonctionnent correctement, les employés doivent être en mesure d accéder de manière transparente aux données sur site lorsqu ils se trouvent hors du périmètre de l entreprise. Pourtant, les données doivent uniquement être exposées de manière temporaire et l accès strictement limité aux utilisateurs autorisés. Pour assurer l équilibre entre efficacité et sécurité des données, les applications doivent être capables d exploiter des fonctionnalités avancées de gestion des identités et des accès (IAM). L exposition des systèmes sur site à des périphériques mobiles via des réseaux sans fil publics crée un risque conséquent que des parties non autorisées accèdent à des données d entreprise sensibles. Pourtant, la flexibilité, la transparence et le niveau de contrôle personnel sont des éléments stratégiques de la technologie mobile, qui ne doivent pas être affectés par le contrôle d accès. Cet équilibre entre sécurité et ouverture peut uniquement être atteint via le type de fonctionnalités d authentification et d autorisation déjà utilisées par les systèmes IAM d entreprise classiques. Les solutions de gestion des périphériques mobiles (MDM) sont populaires, mais abordent généralement le contrôle des accès de manière peu flexible, avec une approche plutôt hostile du BYOD. Une approche plus constructive consiste à utiliser une passerelle pour appliquer les règles d accès API avec souplesse, selon l utilisateur, le groupe, les attributs ou même la géolocalisation (plutôt que le périphérique). Pour un accès vraiment transparent, la passerelle doit pouvoir s intégrer aux systèmes IAM sur site et exploiter les normes adaptées aux API telles qu OAuth et OpenID Connect. 08
9 Chapitre 5 : Habiliter et former les développeurs d applications Donnez à vos développeurs l accès aux ressources dont ils ont besoin pour créer des applications réellement utiles. QUOI? POURQUOI? COMMENT? De nombreuses applications centrées sur les consommateurs sont le fruit de l ouverture des API de certaines organisations aux pirates informatiques solitaires expérimentés, qui travaillent selon leurs propres spécifications et calendriers. Les applications d entreprise centrées sur les employés résultent plus généralement de la publication privée des API auprès de ressources internes ou de développeurs contractuels ayant pour mission de respecter les exigences spécifiques de l entreprise. Dans les deux cas, il est essentiel de fournir aux développeurs les outils et le matériel dont ils ont besoin pour accéder, découvrir, tester et concevoir des applications basées sur vos API mobiles. Les développeurs sont au cœur de toute stratégie d application mobile. Pour obtenir des résultats concluants, les développeurs doivent créer des applications véritablement pratiques et utiles à vos employés. Pour ce faire, vous devez leur fournir des API mobiles bien conçues et tous les outils nécessaires pour tirer pleinement parti de ces dernières. Plus la qualité des API que vous concevez sera élevée et plus vous fournirez d outils pour habiliter et former vos développeurs, plus les applications qu ils livreront seront intéressantes. Une organisation ciblant des développeurs expérimentés fournit généralement des API via un portail en ligne sur lequel les développeurs peuvent s inscrire, découvrir et tester les API. En fait, l élaboration d un portail API de ce type est également un moyen extrêmement efficace de permettre à des développeurs d applications mobiles, internes et contractuels, d exploiter des API privées. Un portail API aux fonctionnalités complètes doit offrir un accès à de la documentation interactive, des exemples de code, des échantillons d applications, des outils de test et des forums de discussion. 09
10 Conclusion : Déploiement d une passerelle d accès mobile Profiter des opportunités créées par la mobilité des employés et répondre aux problématiques soulevées par le BYOD n est donc pas aussi complexe que vous le croyez. Le déploiement d une passerelle d API (ou l utilisation d une passerelle d API/SOA déjà en place) peut nettement simplifier le processus d ouverture des données et fonctionnalités d applications sur site aux applications mobiles personnalisées en toute sécurité. Toutefois, la plupart des passerelles sur le marché ne disposent actuellement pas de l ensemble des fonctionnalités nécessaires pour une stratégie de mobilité sécurisée et efficace. C est pourquoi CA Technologies a étendu les fonctionnalités de ses produits API Gateway pour créer une passerelle d accès mobile. La solution CA Mobile API Gateway inclut toutes les fonctionnalités des produits API Proxy et SOA Gateway de CA Technologies, et contient une gamme de fonctionnalités spécifiques aux appareils mobiles, dont le support de OAuth, WebSocket, XMPP, le filtrage de données et bien plus encore. Combinée au portail CA API Developer Portal, la passerelle CA Mobile API Gateway fournit une solution d entreprise complète pour promouvoir la mobilité. 10
11 Rendez-vous sur le site pour plus d informations. CA Technologies (NASDAQ : CA) crée des logiciels qui alimentent la transformation des entreprises et leur permettent de saisir toutes les opportunités de l économie des applications. Le logiciel est au cœur de chaque activité et de chaque industrie. De la planification au développement, en passant par la gestion et la sécurité, CA Technologies collabore avec des entreprises partout dans le monde afin de transformer la façon dont nous vivons, interagissons et communiquons, dans les environnements mobiles, de Cloud public et privé, distribués et mainframe. Pour en savoir plus, rendez-vous sur Copyright 2014 CA. Tous droits réservés. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. Ce document est fourni uniquement à titre d information. CA décline toute responsabilité quant à l exactitude ou l exhaustivité des informations qu il contient. Dans les limites permises par la loi applicable, CA fournit cette documentation «telle quelle», sans garantie d aucune sorte, expresse ou tacite, notamment concernant la qualité marchande, l adéquation à un besoin particulier ou l absence de contrefaçon. En aucun cas, CA ne pourra être tenu pour responsable en cas de perte ou de dommage, direct ou indirect, résultant de l utilisation de ce document, notamment la perte de profits, l interruption de l activité professionnelle, la perte de clientèle ou la perte de données, et ce même dans l hypothèse où CA aurait été expressément informé de la survenance possible de tels dommages. Les informations et résultats illustrés ici reposent sur l expérience de l intervenant dans l utilisation des logiciels cités, dans une multitude d environnements (qu il s agisse ou non d environnements de production). Les performances passées de ces logiciels dans ces environnements ne constituent pas nécessairement une indication de leurs performances futures dans des environnements identiques, similaires ou différents. CS
Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?
DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme
Plus en détailDOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives
DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier
Plus en détailComment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?
DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée
Plus en détailétendre l authentification unique Web à des environnements Cloud et mobiles agility made possible
étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement
Plus en détailUNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION
UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP
Plus en détailL authentification forte : un must pour tous les utilisateurs
L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux
Plus en détailCA Mainframe Chorus for Security and Compliance Management version 2.0
FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la
Plus en détailComment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?
DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies
Plus en détailagility made possible
DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier
Plus en détailPlate-forme Cloud CA AppLogic pour les applications d entreprise
FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de
Plus en détail«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance»
Success story «Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» PROFIL DU CLIENT Secteur : services financiers Entreprise : Sicredi Activité Sicredi est l un des
Plus en détailDossier Solution - Virtualisation CA arcserve Unified Data Protection
Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détailagility made possible
DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible
Plus en détailComment assurer la gestion des identités et des accès sous forme d un service Cloud?
FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités
Plus en détailGestion de projets et de portefeuilles pour l entreprise innovante
LIVRE BLANC Novembre 2010 Gestion de projets et de portefeuilles pour l entreprise innovante accélérer le taux de rendement de l innovation James Ramsay Consultant principal, Gouvernance de la zone Europe,
Plus en détailCA Automation Suite for Data Centers
FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises
Plus en détailCA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web
FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation
Plus en détailFICHE DE PRÉSENTATION DE LA SOLUTION
FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser
Plus en détailStratégie de mobilité
Sept conseils pour créer une entreprise imbattable Stratégie de mobilité Guide pratique à l attention des responsables métier et IT sur les actions à entreprendre dès MAINTENANT pour gérer la mobilité
Plus en détailUtilisation de ClarityTM pour la gestion du portefeuille d applications
LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made
Plus en détailUPSTREAM for Linux on System z
FICHE PRODUIT UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z est conçu de manière à assurer une protection de données complète pour votre environnement Linux
Plus en détailLibérez votre intuition
Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations
Plus en détailLIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution
LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction
Plus en détailEngagez vos clients mobiles tout en assurant la protection des données sensibles
LIVRE BLANC Guide pour la sélection des solutions de sécurité mobile favorisant la prospérité de votre entreprise Juillet 2012 Engagez vos clients mobiles tout en assurant la protection des données sensibles
Plus en détail5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération
Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des
Plus en détailGarantir la sécurité de vos solutions de BI mobile
IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation
Plus en détailLes cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)
Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,
Plus en détailGérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?
DOSSIER SOLUTION CA Infrastructure Management Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? agility made possible est la base d une solution
Plus en détailFiche technique RDS 2012
Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013
Plus en détailL Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs
TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000
Plus en détailLe nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)
IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge
Plus en détailLe Cloud Computing et le SI : Offre et différentiateurs Microsoft
Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en
Plus en détailCA Mainframe Application Tuner r8.5
FICHE PRODUIT CA Mainframe Application Tuner CA Mainframe Application Tuner r8.5 CA Mainframe Application Tuner a été conçu pour permettre aux équipes de gestion des performances d identifier plus rapidement,
Plus en détailLe VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance
Livre blanc : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Citrix XenDesktop délivre les services FlexCast afin d autonomiser l ensemble de votre main-d œuvre.
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailInstant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité
Instant evolution à l ère du numérique Faites de la technologie votre atout compétitivité On sous-estime facilement la distance parcourue en aussi peu de temps, de même que l ampleur des changements qu
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détail5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir
PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?
Plus en détailCisco Unified Computing Migration and Transition Service (Migration et transition)
Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications
Plus en détailIntroduction à Microsoft InfoPath 2010
Introduction à Microsoft InfoPath 2010 Couplé à Microsoft SharePoint Designer 2010, InfoPath 2010 simplifie la création de solutions de bout en bout sur SharePoint Server 2010, qui contiennent des formulaires
Plus en détailSciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION
Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information
Plus en détailDéploiement d iphone et d ipad Gestion des appareils mobiles (MDM)
Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailEditeurs de logiciels. Votre guide SMS
Votre guide SMS SMS et logiciels Les éditeurs de logiciels intègrent de plus en plus le SMS dans leurs produits, notamment pour permettre l envoi d alertes, de rappels de rendez-vous ou encore de notifications.
Plus en détailSécuriser une infrastructure de postes virtuels avec Citrix NetScaler.
Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation
Plus en détailUNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud
UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION
Plus en détailUne représentation complète
LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance
Plus en détailexternalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte
LIVRE BLANC Externalisation sécurisée Juillet 2012 externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte Russell Miller Tyson Whitten CA Technologies, Gestion de la sécurité
Plus en détailAnalyse structurée de solutions pour BMC Remedy IT Service Management v 7
LIVRE BLANC SUR LES PRATIQUES ITIL Analyse structurée de solutions pour BMC Remedy IT Service Management v 7 Exploiter le potentiel des pratiques ITIL grâce aux ateliers d analyse de solutions organisés
Plus en détail1 JBoss Entreprise Middleware
1 JBoss Entreprise Middleware Les produits de la gamme JBoss Entreprise Middleware forment une suite de logiciels open source permettant de construire, déployer, intégrer, gérer et présenter des applications
Plus en détailLa reconquête de vos marges de manœuvre
La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles
Plus en détailPlanifier la migration des applications d entreprise dans le nuage
TM Planifier la migration des applications d entreprise dans le nuage Guide de vos options de migration : nuage privé et public, critères d évaluation des applications et meilleures pratiques de migration
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détailL automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide?
DOSSIER SOLUTION CA Process Automation for Vblock Platforms L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide? agility made possible Réduction
Plus en détail5 bonnes pratiques pour solution décisionnelle mobile
5 bonnes pratiques pour solution décisionnelle mobile Auteur: Ellie Fields Directrice, marketing produits Tableau Software Juin 2011 p2 5 pratiques d excellence pour solution décisionnelle mobile Les solutions
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailPrise en charge des cinq plus gros défis du service Cloud
LIVRE BLANC Gestion des performances du service dans un monde en Cloud connecté Juillet 2011 Prise en charge des cinq plus gros défis du service Cloud Erik Hille Service Portfolio Management agility made
Plus en détailOptimisation des niveaux de service dans le cadre de déploiements de Clouds publics
LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction
Plus en détailLIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD
LIVRE BLANC Migration de Magento Community Edition MD à Magento Enterprise Edition MD INTRODUCTION La plateforme de commerce électronique Magento MD offre aux commerçants une solution complète, souple
Plus en détailIBM Business Process Manager
IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d
Plus en détailFlex Multipath Routing
Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailGestion des identités et des accès pour garantir la conformité et réduire les risques
IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux
Plus en détailProgramme de la carte Visa Commerciale
Programme de la carte Visa Commerciale LA CARTE VISA COMMERCIALE EST IDÉALE POUR LES ENTREPRISES AYANT : des ventes annuelles de plus de 10 millions de dollars plus de 50 employés des employés qui ont
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailLICENCE SNCF OPEN DATA
LICENCE SNCF OPEN DATA Préambule Dans l intérêt de ses utilisateurs, SNCF a décidé de s engager dans une démarche «OPEN DATA», de partage de certaines informations liées à son activité, par la mise à disposition
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailGOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE
GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels
Plus en détailLes plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain
Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013
Plus en détailPrésentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel
Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La
Plus en détailORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE
ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE ORACLE DATA INTEGRATOR ENTERPRISE EDITION offre de nombreux avantages : performances de pointe, productivité et souplesse accrues pour un coût total de
Plus en détailagility made possible
LIVRE BLANC Solution de gestion de la sécurité Web de CA Technologies Février 2012 Sécurisation des architectures informatiques basées sur les services avec CA SiteMinder Web Services Security agility
Plus en détailLe BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés
Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)
Plus en détailArcserve unifié UNE SOLUTION UNIQUE
UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre
Plus en détailAtteindre la flexibilité métier grâce au data center agile
Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent
Plus en détailLe nuage : Pourquoi il est logique pour votre entreprise
Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailSolution. collaborative. de vos relations clients.
Solution collaborative de vos relations clients. Le Collaborative Relationship Management : une autre vision du CRM L un des enjeux majeurs dans les relations qu une entreprise entretient avec ses clients
Plus en détailDOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?
DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre
Plus en détailModernisation et gestion de portefeuilles d applications bancaires
Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit
Plus en détailSécurisation des architectures traditionnelles et des SOA
Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures
Plus en détailHSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI
HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment
Plus en détailQu est-ce que ArcGIS?
2 Qu est-ce que ArcGIS? LE SIG ÉVOLUE Depuis de nombreuses années, la technologie SIG améliore la communication, la collaboration et la prise de décision, la gestion des ressources et des infrastructures,
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailDélivrer les données d entreprise en toute sécurité sur les ipads des employés. www.citrix.fr. Guide technique de mise en œuvre.
Livre blanc Délivrer les données d entreprise en toute sécurité sur les ipads des employés Guide technique de mise en œuvre www.citrix.fr Résumé Les directions informatiques sont de plus en plus amenées
Plus en détailMIGRATION DOUCE VERS LES COMMUNICATIONS IP RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION IP DE SES COMMUNICATIONS NOTE D APPLICATION
MIGRATION DOUCE VERS LES COMMUNICATIONS RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION DE SES COMMUNICATIONS NOTE D APPLICATION TABLE DES MATIÈRES INTRODUCTION / 3 ACCROÎTRE LA PRODUCTIVITÉ AVEC
Plus en détailMettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia
Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia Pour l architecte de solutions web Table des matières Présentation générale... 3 Des outils disparates.... 4 Une gestion
Plus en détailQlikView sur Mobile : Au-delà du reporting
QlikView sur Mobile : Au-delà du reporting Un Livre Blanc QlikView Octobre 2011 qlikview.com Table des matières QlikView sur Mobile, la solution de Business Discovery 3 La Business Discovery mobile 3 La
Plus en détailTirez plus vite profit du cloud computing avec IBM
Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en
Plus en détailInsight Software Live
Insight Live INSIGHT S SOFTWARE AS A SERVICE SOLUTION www.fr.insight.com 01 30167 29 30 software Sommaire as a Service (SaaS) : une alternative? 3 L Offre de Services Insight Live 4 L Offre en détails
Plus en détailCloudSwitch sécurise les clouds d entreprise
livre blanc Le cloud en toute sérénité avec CloudSwitch CloudSwitch sécurise les clouds d entreprise Nombreuses sont les entreprises qui souhaiteraient bénéficier des avantages du cloud-computing mais
Plus en détailPerspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation
Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce
Plus en détailRelease Notes POM v5
Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite
Plus en détailCONDITIONS GENERALES D UTILISATION. L application VAZEE et le site internet www.vazee.fr sont édités par :
CONDITIONS GENERALES D UTILISATION ARTICLE PREMIER Mentions légales L application VAZEE et le site internet www.vazee.fr sont édités par : VAZEE Société par actions simplifiée au capital de 56.000 euros,
Plus en détailVue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>
Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe
Plus en détailDéploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)
Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs
Plus en détailAmélioration de la sécurité SAP grâce à CA Identity and Access Management
DOSSIER SOLUTION Amélioration de la sécurité SAP grâce à CA Identity and Access Management Amélioration de la sécurité SAP grâce à CA Identity and Access Management La suite CA Identity and Access Management
Plus en détailStratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants
Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine
Plus en détail