Garantir la sécurité de vos solutions de BI mobile

Dimension: px
Commencer à balayer dès la page:

Download "Garantir la sécurité de vos solutions de BI mobile"

Transcription

1 IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile

2 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation des applications de BI sur les périphériques mobiles 4 Sécurité de l application native Apple ipad et des périphériques 8 Application native et sécurité du périphérique BlackBerry 11 Sécurité de l application Web 12 Conclusion 12 À propos d IBM Business Analytics 12 Pour plus d informations Résumé Le nombre des ventes de périphériques mobiles a désormais dépassé celui des ordinateurs personnels. Les périphériques mobiles sont de plus en plus souvent utilisés à des fins professionnelles. Les utilisateurs souhaitent donc pouvoir accéder à toutes les applications dont ils ont besoin pour exécuter leurs tâches, y compris celle de business intelligence (BI) sur ces périphériques. Mais, du fait du caractère sensible et confidentiel des applications de BI, les utilisateurs veulent aussi avoir la certitude qu elles sont protégées contre les usagers non autorisés, tels que les pirates informatiques, et qu elles seront rendues inaccessibles en cas de perte ou de vol du périphérique. Le logiciel IBM Cognos Mobile fournit depuis longtemps des informations pertinentes aux smartphones tels que le BlackBerry. Toutefois, les améliorations apportées à IBM Cognos Mobile permettent désormais aux utilisateurs d interagir avec du contenu de BI fiable sur leur Apple ipad, BlackBerry PlayBook et les tablettes exécutant Android 3.0, et de bénéficier d un environnement visuel enrichi qui permet une productivité ininterrompue. Elargir l accès à IBM Cognos BI à un plus grand nombre de périphériques mobiles soulève invariablement des questions sur la sécurité des applications de BI qu ils consultent et utilisent. IBM, conscient de ces inquiétudes, a pris des mesures importantes pour garantir la sécurité d IBM Cognos Mobile en cas d utilisation sur les smartphones et les tablettes. La sécurité de IBM Cognos Mobile repose sur plusieurs éléments. IBM assure une sécurité qui est la même pour tous les environnements IBM Cognos BI via la plateforme IBM Cognos, ainsi que diverses autres fonctions de sécurité spécifiques à Cognos Mobile. Les autres fonctions sont assurées par les fournisseurs de périphériques ou par votre équipe informatique. Le présent article décrit le mode de sécurisation appliqué à IBM Cognos Mobile.

3 IBM Software 3 Sécurisation des applications de BI sur les périphériques mobiles L une des préoccupations majeures des entreprises en passe d adopter la business intelligence (BI) mobile est la sécurité. Cela n est guère surprenant car le seul mot de mobile évoque différents enjeux sensibles : transmission de données importantes via des réseaux non sécurisés, crainte grandissante face aux accès non autorisés ou risque de la perte de données d entreprise sensibles. La sécurité mobile recouvre plusieurs enjeux : L accès aux données : les utilisateurs ne peuvent visualiser que certaines données La transmission des données : sécurisation des canaux de communication Le stockage de données : protection des données enregistrées sur le périphérique La sécurité du périphérique : protection de l appareil contre les utilisations non autorisées La sécurité du déploiement : configuration, provisionnement, implémentation ou surveillance sécurisés de la solution mobile. En outre, quel que soit votre mode d accès à Cognos Mobile, depuis une application native ou depuis le Web, le système de sécurité sous-jacent reste la plateforme Cognos. Elle assure l intégration à l authentification d entreprise et constitue un lieu central permettant de contrôler les accès et les autorisations liés à tous les objets, fonctions et données IBM Cognos BI. Cette intégration rend possible une connexion unique à des fins d authentification, simplifiant ainsi le processus de connexion et restreignant l accès aux données en fonction des besoins métier. En outre, la plateforme Cognos prend en charge Lightweight Directory Access Protocol (LDAP), NTLM, Microsoft Active Directory, Netegrity et SAP Business Information Warehouse, pour ne citer que quelques exemples. Elle permet en résumé de tirer le meilleur parti possible de vos déploiements de sécurité et de se connecter simultanément à un ou plusieurs systèmes de sécurité selon vos besoins. Pour garantir la sécurité de IBM Cognos Mobile, IBM répond à chacun de ces enjeux à l aide de solutions adaptées à la façon dont les utilisateurs accèdent aux applications de BI sur leurs périphériques : L application native Apple ipad (téléchargeable depuis le magasin d applications Apple itunes) L application native du smartphone BlackBerry L application Web, qui peut être utilisé sur un Apple iphone, un BlackBerry Playbook et sur les tablettes utilisant le système d exploitation Android 3.0.

4 4 Garantir la sécurité de vos solutions de business intelligence mobile Sécurité de l application native Apple ipad et des périphériques L application native IBM Cognos Mobile de l Apple ipad met en place une sécurité associée à la plateforme Cognos, au service informatique responsable et au périphérique (ou à Apple ios) (Figure 1) pour apporter une réponse aux cinq enjeux de sécurité décrits dans la section précédente. Sécurisation de l accès des données sur l Apple ipad Pour garantir un accès sécurisé aux données sur l ipad, IBM Cognos Mobile utilise l authentification et la sécurité basée sur les rôles de la plateforme Cognos. Une clé temporaire du périphérique empêche l accès au contenu Cognos hors ligne à l expiration d un délai d attente. Une bonne analogie de cette fonction est celle des clés à carte à puce des chambres d hôtel. La clé est activée pour toute la durée de votre séjour à l hôtel. Ensuite, dès que vous avez effectué les formalités de départ le dernier jour, votre clé est désactivée (votre droit d accès a expiré), et vous ne pourrez plus entrer de nouveau dans votre chambre. La chambre existe toujours, mais vous ne pouvez pas y accéder de nouveau sauf si vous prenez les mesures nécessaires. Figure 1: Sécurité de l application native IBM Cognos Mobile pour ipad

5 IBM Software 5 Dans le cas d IBM Cognos Mobile, lors de l expiration de la clé temporaire, le contenu n est pas accessible tant que l utilisateur ne s est pas authentifié et qu une nouvelle clé n a pas été octroyée. Cela garantit que le contenu hors ligne reste inaccessible tout en évitant de devoir effacer toutes les données du périphérique. Sécurisation de la transmission de données de l Apple ipad IBM Cognos Mobile a recours aux protocoles standard de réseau privé virtuel (VPN) ou à une connexion SSL pour mettre en oeuvre un canal de communication sécurisé. La prise en charge de la connexion Wi-Fi de votre réseau d entreprise assure un accès protégé à votre réseau lorsque vous êtes sur place. Cet accès sécurisé peut être activé avec le client VPN qui fait partie du système d exploitation de l Apple ipad ou d applications de tiers pour les réseaux Juniper, Cisco et F5. L ipad prend en charge les protocoles Cisco IPSec, Layer 2 Tunneling Protocol (L2TP) via IPSec et Point-to-Point Tunneling Protocol (PPTP). Si votre entreprise utilise l un de ces protocoles, aucune configuration supplémentaire n est nécessaire pour connecter votre ipad à votre réseau privé virtuel. Les applications de Juniper et Cisco sont également proposées pour permettre l activation de la connexion SSL au VPN. Vous pouvez configurer ces connexions manuellement ou utiliser le Profil configuration d Apple. L ipad prend également en charge IPv6, les serveurs proxy, le split tunneling et d autres normes de l industrie qui garantissent une bonne expérience du VPN lors de la connexion au réseau. Il est également compatible avec plusieurs méthodes d authentification, par exemple les mots de passe, les jetons à deux facteurs et les certificats numériques. Le VPN On Demand, qui lance une session VPN dynamiquement lors de la connexion à certains domaines, permet également de rationaliser les environnements utilisant les certificats numériques. Sécurisation du stockage des données sur l Apple ipad IBM Cognos Mobile prend entièrement en charge le chiffrement matériel Apple qui sécurise toutes les données enregistrées sur le périphérique. L Apple Sandbox empêche les autres applications d accéder aux données de IBM Cognos BI sur le périphérique. L Apple Sandbox protège votre système en limitant les opérations de l application, telles que l ouverture de documents ou l accès au réseau. Le placement dans la Sandbox est un obstacle supplémentaire qui évite qu une faille d une application puisse être exploitée et impacter le système dans son ensemble. Le système Apple Sandbox se compose d un ensemble de fonctions de bibliothèque d espace utilisateur, qui permettent d initialiser et de configurer la sandbox pour chaque processus, d un serveur Mach qui gère la journalisation depuis le noyau, d une extension de noyau utilisant l API TrustedBSD pour appliquer les politiques individuelles, et d une extension de support de noyau qui fournit une mise en concordance des expressions régulières pour l application des règles. En cas de perte ou de vol d un périphérique sur lequel des données IBM Cognos BI sont enregistrées, il est essentiel de le désactiver et d en effacer les données. Concernant l application Apple ipad, le contenu IBM Cognos BI stocké sur le périphérique est protégé par une fonction Apple appelée l effacement à distance. Avec cette fonction, votre administrateur ou le propriétaire du périphérique peuvent lancer une commande qui efface toutes les données et désactive le périphérique.

6 6 Garantir la sécurité de vos solutions de business intelligence mobile Sécurisation de votre Apple ipad IBM Cognos Mobile exploite pleinement la possibilité d appliquer des règles strictes à l accès au périphérique, qui est propre à la plateforme Apple ipad. Tous les périphériques ont des formats de mot de passe (qu Apple appelle un "passcode") qui peuvent être configurés et appliqués en connexion OTA (over-the-air). Un ensemble étendu d options de formatage de passcode peut être défini pour répondre aux exigences en termes de sécurité, notamment les délais d attente, le niveau de sécurisation du passcode et la fréquence de sa modification. Ces méthodes fournissent des options souples permettant d établir un niveau de protection standard pour tous les utilisateurs autorisés. Une fonction d effacement local est également intégrée à la sécurité de votre périphérique Apple ipad. Par défaut, l ipad efface automatiquement ses données après 10 échecs de tentatives de saisie passcode. Toutefois, un profil de configuration vous permet de modifier le nombre d échecs maximum autorisés avant l effacement des données. Sécurisation de l accès à votre application Apple ipad L application native IBM Cognos Mobile pour l ipad permet de limiter l accès à l application en demandant à l utilisateur d entrer un code de sécurité spécifique à l application. Une fois active, cette fonction de code de sécurité contraint l utilisateur à taper son code au démarrage. C est seulement lorsqu il a réussi à l entrer qu il peut accéder à l application. L administrateur de Cognos peut faire appliquer le recours à un code de sécurité pour tous les utilisateurs ou laisser à chacun la liberté de décider s il veut l employer ou non. Le nombre de tentatives infructueuses peut être configuré par l administrateur de Cognos. Lorsque le nombre d échecs de tentatives a été atteint, l application revient en mode de démonstration seule et supprime tout le contenu enregistré localement. Si l utilisateur oublie son code de sécurité, il a la possibilité de continuer sans la sécurité qui lui donne accès à l application, mais le contenu enregistré localement est alors effacé. Il est alors invité à entrer un nouveau code si l administrateur de Cognos a configuré cette précaution. L utilisateur peut modifier son code de sécurité à tout moment lorsqu il se trouve dans l application, mais il doit saisir son ancien code avant la modification. L administrateur de Cognos peut définir un délai de grâce afin de déterminer le nombre de fois où l application peut être exécutée en arrière-plan avant de demander à l utilisateur de ressaisir son code. Sécurisation du déploiement de l Apple ipad La configuration de l Apple ipad est gérée par l utilitaire de configuration Apple ipad, qui permet à un administrateur de définir les ressources d entreprise à la disposition des utilisateurs nomades. Cet utilitaire fournit une configuration centralisée des paramètres, tels que la connectivité du réseau Wi-Fi, les informations d authentification LDAP et l accès VPN sécurisé. Il permet aussi de charger les profils de provisionnement sur un périphérique. Cette administration centralisée garantit que les périphériques sont configurés correctement et en conformité avec les normes de sécurité définies par votre entreprise. Il existe aussi un utilitaire de configuration Apple iphone qui installe les profils de configuration sur les périphériques connectés via USB.

7 IBM Software 7 Le profil de configuration un fichier XML distribué aux utilisateurs et chargé sur un périphérique mobile est protégé par un mot de passe connu uniquement de l administrateur. Une fois le profil chargé sur l ipad, les paramètres ne peuvent pas être modifiés à partir de ce profil sauf si une personne utilise le mot de passe du profil. Le profil peut aussi être exclusif au périphérique et ne peut pas être supprimé sans entraîner l effacement de tout le contenu du périphérique. Les profils de configuration peuvent être à la fois signés et chiffrés. La signature d un profil de configuration garantit que les paramètres appliqués ne peuvent pas être modifiés d aucune façon que ce soit. Le chiffrement d un profil de configuration protège le contenu de ce profil et garantit qu il est installé uniquement sur les périphériques pour lesquels il a été créé. Les profils de configuration sont chiffrés avec CMS (Cryptographic Message Syntax, RFC 3852), prenant en charge 3DES et AES 128. Il existe plusieurs façons de charger un profil de configuration sur le périphérique : Le périphérique peut être connecté directement sur l ordinateur ou le serveur sur lequel l utilitaire de configuration Apple est installé. Vous pouvez indiquer un lien sur une page Web. Le profil est alors chargé sur le périphérique lorsque l utilisateur a accédé au profil depuis un navigateur Web sur le périphérique. Un lien permettant de charger le profil de configuration peut être envoyé par . En outre, l inscription et la configuration OTA (over-the-air) dans Apple ios permettent de configurer les périphériques de façon sécurisée. Ce processus assure à l équipe informatique que seuls les utilisateurs de confiance accèdent aux services de l entreprise et que leurs périphériques sont correctement configurés et conformes aux règles établies. Les profils de configuration pouvant être à la fois chiffrés et verrouillés, les paramètres ne peuvent pas être supprimés, modifiés ou partagés avec d autres personnes. Pour les entreprises ayant des sites dispersés géographiquement, un service de profil OTA vous permet d inscrire des services ios sans les connecter physiquement à un hôte de l utilitaire de configuration Apple. Sécurisation de la gestion des périphériques mobiles Grâce aux fonctions de gestion des périphériques mobiles fournies par Apple, votre équipe informatique peut facilement faire évoluer le déploiement de l application ipad à l échelle de toute l entreprise. Il fournit un point central de gestion de tous les périphériques mobiles. Ce point permet de tirer parti des profils de configuration, de l inscription OTA et la notification push Apple pour inscrire, configurer, mettre à jour les paramètres, surveiller la conformité, et effacer ou verrouiller à distance les ipads. Les mises à jour peuvent être installées automatiquement sur les périphériques sans intervention de l utilisateur. En outre, les fonctions de surveillance permettent de demander des informations aux périphériques pour garantir la conformité.

8 8 Garantir la sécurité de vos solutions de business intelligence mobile Figure 2 : Sécurité de l application native IBM Cognos Mobile pour le smartphone Blackberry Application native et sécurité du périphérique BlackBerry L application native Cognos Mobile des smartphones BlackBerry met en place une sécurité associée à la plateforme IBM Cognos ainsi qu à Research in Motion (RIM) (Figure 2) pour apporter une réponse aux cinq enjeux de sécurité décrits au début de cet article. Sécurisation de l accès des données sur le smartphone BlackBerry Pour garantir un accès sécurisé aux smartphones Blackberry, IBM Cognos Mobile utilise une sécurité basée sur la plateforme Cognos et sur les rôles. Cela comprend une option d administration qui autorise les données d identification sauvegardées assorties d un délai d attente pour l authentification de serveur IBM Cognos BI.

9 IBM Software 9 Les utilisateurs doivent s authentifier auprès de la plateforme Cognos pour accéder au contenu local. Une clé de location du périphérique empêche l accès au contenu Cognos hors ligne à l expiration d un délai d attente. Si un utilisateur exécute IBM Cognos Mobile sur son smartphone Blackberry personnel puis quitte l entreprise, vous pouvez garantir l inaccessibilité du contenu hors ligne sans effacer la totalité des données du périphérique. Sécurisation de la transmission de données du smartphone Blackberry Toutes les données IBM Cognos BI transmises au smartphone BlackBerry sont chiffrées en vue d un transfert OTA sécurisé, puis chiffrées lors de leur enregistrement sur le périphérique. L objectif est d empêcher les utilisateurs non autorisés d intercepter et de lire les données sensibles pendant la transmission ou d accéder aux données depuis le périphérique à l aide d une autre application. IBM Cognos Mobile tire parti des deux options de chiffrement de transport de RIM : Advanced Encryption Standard (AES) et Triple Data Encryption Standard (Triple DES), qui s appliquent à toutes les données transmises entre les smartphones BlackBerry Enterprise Server et BlackBerry. Les clés de chiffrement privées sont générées dans un environnement authentifié et sécurisé bidirectionnel, et sont affectées à chaque utilisateur d un smartphone BlackBerry. Chaque clé secrète est enregistrée uniquement dans le compte d entreprise sécurisé de l utilisateur et sur son smartphone BlackBerry, et peut être régénérée en wi-fi par l utilisateur. Les données envoyées au smartphone BlackBerry sont chiffrées par le BlackBerry Enterprise Server à l aide de la clé privée récupérée dans la boîte aux lettres de l utilisateur. L information chiffrée transite de façon sécurisée via le réseau jusqu au smartphone où elle est déchiffrée à l aide de la clé enregistrée sur ce dernier. Les données demeurent chiffrées en transit et ne sont pas déchiffrées en dehors du pare-feu de l entreprise. Sécurisation du stockage des données sur les smartphones BlackBerry IBM Cognos Mobile fait appel à BlackBerry Enterprise Server pour étendre la sécurité de l entreprise aux smartphones BlackBerry et pour fournir aux administrateurs des outils permettant de gérer cette sécurité. Pour sécuriser l information stockée sur les smartphones BlackBerry, vous pouvez rendre obligatoire l authentification par mot de passe à l aide des règles informatiques personnalisables de BlackBerry Enterprise Server. Par défaut, l authentification par mot de passe est limitée à 10 tentatives, au terme desquelles la mémoire du smartphone est effacée. Le chiffrement local de toutes les données (messages, entrées du carnet d adresse, entrées d agenda, mémos et tâches) peut aussi être appliqué via la règle informatique s appliquant au Blackberry. Avec Password Keeper, la technologie de chiffrement AES permet d enregistrer des entrées de mot de passe de façon sécurisée sur les smartphones BlackBerry. En outre, les administrateurs système peuvent créer et envoyer des commandes wi-fi pour modifier à distance les mots de passe des périphériques BlackBerry ou pour verrouiller ou supprimer les informations en cas de perte ou de vol du smartphone.

10 10 Garantir la sécurité de vos solutions de business intelligence mobile Sécurisation des périphériques BlackBerry Les mots de passe garantissent que seuls les utilisateurs autorisés peuvent utiliser leurs smartphones BlackBerry. Les administrateurs peuvent faire appliquer ce mot de passe en faisant intervenir des propriétés configurables afin d interdire les accès non autorisés. En outre, une fonction de délai d attente de sécurité verrouille automatiquement le smartphone BlackBerry au terme d une durée d inactivité prédéfinie. Figure 3: Sécurité de l application Web IBM Cognos Mobile

11 IBM Software 11 Sécurisation du déploiement et de la gestion du client natif BlackBerry Vous pouvez déployer le client BlackBerry de plusieurs façons : La distribution d application OTA utilise la technique push pour envoyer l application native via BlackBerry Enterprise Server vers un périphérique. Vous pouvez extraire l application depuis un serveur Web en cliquant sur un lien qui télécharge l application. Vous pouvez installer l application à l aide du gestionnaire de bureau BlackBerry. Les fonctions de gestion des périphériques sont fournies par BlackBerry Enterprise Server, qui propose des mises à jour du périphérique, de la politique informatique et de sécurité. BlackBerry Enterprise Server gère également les autres paramètres de l utilisateur et contrôle les groupes via plus de 450 règles informatiques. Sécurité de l application Web L application Web IBM Cognos Mobile pour BlackBerry PlayBook, Apple iphone et Android met en place une sécurité associée à la plateforme Cognos et à l application Web (Figure 3) pour apporter une réponse aux cinq enjeux de sécurité décrits au début de cet article. Comme l application Web n enregistre rien sur votre périphérique mobile, il n existe pas de risque d accès non autorisé au contenu de BI en cas de perte ou de vol du périphérique. En outre, l utilisation du protocole HTTPS empêche la mise en cache sur le navigateur Web du périphérique. La sécurité du périphérique n est pas aussi vitale car il ne comporte aucune donnée de BI enregistrée susceptible d être exploitée. Sécurisation de l accès des données sur les périphériques avec l application Web IBM Cognos Mobile Pour garantir un accès sécurisé aux données sur le BlackBerry Playbook et les périphériques s exécutant sous Android, Cognos Mobile utilise une sécurité basée sur la plateforme IBM Cognos et sur les rôles. En outre, l authentification de serveur IBM Cognos BI est exigée à chaque fois qu un utilisateur accède à l application. Sécurisation de la transmission des données à l application Web IBM Cognos Mobile La sécurisation des données de l application Web est semblable à la façon dont l application native Apple ipad est sécurisée. Les protocoles standard de réseau privé virtuel (VPN) ou une connexion SSL garantissent un canal de communication sécurisé. La prise en charge de la connexion Wi-Fi de votre réseau d entreprise assure un accès protégé à votre réseau lorsque vous êtes sur place. Sécurisation du déploiement de l application Web Lorsque vous installez le service IBM Cognos Mobile, l application Web mobile est automatiquement configurée sur /m à la fin de l adresse URL de votre passerelle. Votre équipe informatique peut fournir le lien et vous pouvez alors créer un signet sur les périphériques afin d accéder facilement à l application. Les mises à niveau de l application se produisent côté serveur. Il n y a donc pas d impact pour ceux qui l utilisent sur leurs périphériques et il n est pas nécessaire de déployer de nouveaux logiciels ou une nouvelle configuration sur les périphériques.

12 Conclusion IBM Cognos Mobile est conçu pour les utilisateurs souhaitant afficher, analyser et partager le contenu IBM Cognos BI partout où ils se trouvent. Que vous soyez en déplacement ou au bureau, vous avez accès aux mêmes connaissances. Cette fonctionnalité mobile soulève toutefois l inévitable question : IBM Cognos Mobile est-il sécurisé? La réponse est oui. IBM Cognos Mobile associe la sécurité de la plateforme Cognos, la technologie de clé de location, et les mesures de sécurisation prises par les développeurs du périphérique et de son système d exploitation et par votre propre équipe informatique pour protéger votre contenu de BI contre les pirates et les pertes ou les vols de périphériques. À propos de IBM Business Analytics Les logiciels IBM Business Analytics aident les entreprises à mesurer, comprendre et anticiper leur performance financière et opérationnelle en transformant les données en décisions et les décisions en action. IBM propose à cet effet une gamme complète et unifiée d applications de BI (business intelligence), d analyse prédictive avancée, de pilotage de la stratégie et des performances financières, de gouvernance, de gestion du risque et de la conformité. Avec les logiciels IBM, les entreprises peuvent détecter les tendances, les schémas récurrents et les anomalies, comparer des scénarios de simulation, prédire les menaces et opportunités potentielles, identifier et gérer les risques principaux, et planifier, budgétiser et prévoir les ressources. Grâce aux puissantes fonctions analytiques dont ils disposent, nos clients à travers le monde sont à même de mieux comprendre, anticiper et maîtriser leurs résultats métier. Compagnie IBM France 17 Avenue de l Europe Bois-Colombes Cedex France IBM, le logo IBM, ibm.com et Cognos sont des marques d International Business Machines Corp. déposées dans de nombreuses juridictions réparties dans le monde entier. Les autres noms de produits et de services peuvent être des marques d IBM ou d autres sociétés. La liste actualisée de toutes les marques d IBM est disponible sur la page Web «Copyright and trademark information» à l adresse suivante : Le présent document contient des informations qui étaient en vigueur et valides à la date de la première publication et qui peuvent être modifiées par IBM à tout moment. Toutes les offres mentionnées ne sont pas distribuées dans tous les pays où IBM exerce son activité. Il est de la responsabilité de l utilisateur d évaluer et de vérifier lui-même le fonctionnement des produits ou logiciels non IBM avec les produits ou logiciels IBM. LES INFORMATIONS DU PRÉSENT DOCUMENT SONT FOURNIES "EN L ÉTAT" ET SANS GARANTIE EXPLICITE OU IMPLICITE D AUCUNE SORTE. IBM DÉCLINE NOTAMMENT TOUTE RESPONSABILITÉ RELATIVE À CES INFORMATIONS EN CAS DE CONTREFAÇON AINSI QU EN CAS DE DÉFAUT D APTITUDE À L EXÉCUTION D UN TRAVAIL DONNÉ. Les produits IBM sont garantis conformément aux dispositions des contrats avec lesquels ils sont fournis. Copyright IBM Corporation 2012 Veuillez recycler ce document Pour plus d informations Pour plus d informations ou pour contacter un interlocuteur IBM : ibm.com/analytics/fr Nous contacter Pour demander à être appelé ou pour poser une question : ibm.com/business-analytics/fr Un représentant IBM vous répondra sous deux jours ouvrés. YTW03199-FRFR-02

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

iphone et ipad en entreprise Scénarios de déploiement

iphone et ipad en entreprise Scénarios de déploiement iphone et ipad en entreprise Scénarios de déploiement Septembre 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements

Plus en détail

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne IBM Software Business Analytics IBM Cognos FSR Automatisation du processus de reporting interne 2 IBM Cognos - FSR Automatisation des processus de reporting interne IBM Cognos Financial Statement Reporting

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

IBM Cognos Disclosure Management

IBM Cognos Disclosure Management IBM Cognos Disclosure Management Gestion de la production de rapports collaboratifs Les points clés Fusionne les données d entreprise avec l analyse narrative ciblée dans un environnement auditable et

Plus en détail

IBM Social Media Analytics

IBM Social Media Analytics IBM Social Media Analytics Analysez les données des média sociaux afin d améliorer vos résultats commerciaux Les points clés Développez votre activité en comprenant le sentiment des consommateurs et en

Plus en détail

La seule plateforme d authentification dont COVER vous aurez jamais besoin.

La seule plateforme d authentification dont COVER vous aurez jamais besoin. La seule plateforme d authentification dont COVER vous aurez jamais besoin. Le pouvoir que donne le savoir est incroyablement puissant. Savoir que vous pouvez accéder à vos données quand, où et comment

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

IBM Cognos TM1. Les points clés. Logiciels IBM Business Analytics

IBM Cognos TM1. Les points clés. Logiciels IBM Business Analytics IBM Capacités de planification, d analyse et de génération de scorecarding pour assurer la gestion des performances au niveau individuel, au niveau des différents départements et de toute l entreprise

Plus en détail

Etendre la Business Intelligence via les tableaux de bord

Etendre la Business Intelligence via les tableaux de bord IBM Software Business Analytics IBM Cognos Business Intelligence Etendre la Business Intelligence via les tableaux de bord 2 Etendre la Business Intelligence via les tableaux de bord Sommaire 2 Présentation

Plus en détail

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Les données sont le bien le plus précieux de l entreprise. Lexmark vous aide à les conserver! Vous êtes sur le point d ajouter un nouvel

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Guide d utilisation. Version 1.1

Guide d utilisation. Version 1.1 Guide d utilisation Version 1.1 Guide d utilisation Version 1.1 OBJECTIF LUNE Inc. 2030 boulevard Pie-IX, bureau 500 Montréal (QC) Canada H1V 2C8 +1 514-875-5863 sales@ca.objectiflune.com http://captureonthego.objectiflune.com

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Wonderware Mobile reporting

Wonderware Mobile reporting Mobile reporting www.wonderware.fr Introduction Aujourd hui, plus que jamais, pour les décideurs et tous les personnels mobiles dans les industries du process, de l énergie et du manufacturier notamment,

Plus en détail

Déploiement d ios Référence technique pour

Déploiement d ios Référence technique pour Déploiement d ios Référence technique pour ios 7.1 Mai 2014 Contenu Page 3 Page 4 Page 4 Page 6 Page 6 Page 7 Page 13 Page 14 Page 14 Page 16 Page 17 Page 17 Page 19 Page 21 Page 22 Page 23 Page 25 Page

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Can we trust smartphones?

Can we trust smartphones? Can we trust smartphones? Mathieu.RENARD@Sogeti.com - 03/10/2012 Synthèse Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solutions de sécurité peut permettre d atteindre

Plus en détail

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2 Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Accès à distance sécurisé au Parlement (ADSP)

Accès à distance sécurisé au Parlement (ADSP) Accès à distance sécurisé au Parlement (ADSP) Le service d Accès à distance sécurisé au Parlement (ADSP) permet un accès à distance aux applications de Microsoft Office, à l Intranet du Parlement et aux

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Financial Insurance Management Corp.

Financial Insurance Management Corp. Financial Insurance Management Corp. Augmenter le taux de renouvellement grâce à une solution mobile fournie en tout juste trois mois Les faits Le besoin FIMC souhaitait offrir une meilleure valeur ajoutée

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

MailStore Server 7 Caractéristiques techniques

MailStore Server 7 Caractéristiques techniques MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Optimisez votre solution CRM avec les modules optionnels d update.crm : Profitez de nos innovations technologiques

Optimisez votre solution CRM avec les modules optionnels d update.crm : Profitez de nos innovations technologiques www.update.com Optimisez votre solution CRM avec les modules optionnels d update.crm : Profitez de nos innovations technologiques» Nos clients sont plus performants. Présentation des options produits Modules

Plus en détail

AUTHENTIFICATION ADAPTATIVE

AUTHENTIFICATION ADAPTATIVE AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

Description du produit

Description du produit Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Révision : 20 january 2009, Première publication : 5 novembre 2007 Dernière mise à jour : 20 january

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer

Plus en détail

Environnement Zebra Link-OS version 2.0

Environnement Zebra Link-OS version 2.0 Environnement Zebra Link-OS version 2.0 Pour répondre aux nouvelles attentes et à une demande croissante en appareils à la fois mobiles, intelligents et connectés au Cloud, Zebra Technologies a créé un

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch Version 1.0 Juin 2011 1 La multiplication des terminaux mobiles (iphone, ipad, ipod) pose de nombreux problèmes aux équipes IT

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Présentation de Ocloud E-mail

Présentation de Ocloud E-mail - service de, qu est-ce que c est? est un service de électronique puissant et complet pour les organisations de toutes tailles. Avec, vous pouvez rapidement et facilement mettre en place une solution de

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Stella-Jones pilier du secteur grâce à IBM Business Analytics

Stella-Jones pilier du secteur grâce à IBM Business Analytics Stella-Jones pilier du secteur grâce à IBM Accélération et précision des rapports, budgets et prévisions au service d une entreprise en plein essor En bref Les besoins À la suite de plusieurs acquisitions

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR Stéphane Aicardi, Sylvain Ferrand, Danh Pham Kim Les différents types d appareils mobiles Smartphone, tablette, appareils

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions

Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions INTRODUCTION Gestionnaire d'appareil à distance (GAD) de Bell permet aux spécialistes techniques d offrir de l aide à distance aux utilisateurs

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Sécurité de Dropbox Entreprises Un livre blanc Dropbox

Sécurité de Dropbox Entreprises Un livre blanc Dropbox Un livre blanc Dropbox Sommaire Introduction 3 Sous le capot 3 Architecture Interfaces utilisateur Dropbox Fiabilité Chiffrement Fonctionnalités produit 6 Fonctionnalités d administration Fonctionnalités

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats IBM InfoSphere Master Data Management Server 9.0 Des données fiables pour de meilleurs résultats Les entreprises génèrent et collectent chaque jour une multitude de données : informations sur les comptes,

Plus en détail

Délivrer les données d entreprise en toute sécurité sur les ipads des employés. www.citrix.fr. Guide technique de mise en œuvre.

Délivrer les données d entreprise en toute sécurité sur les ipads des employés. www.citrix.fr. Guide technique de mise en œuvre. Livre blanc Délivrer les données d entreprise en toute sécurité sur les ipads des employés Guide technique de mise en œuvre www.citrix.fr Résumé Les directions informatiques sont de plus en plus amenées

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

Office 365/WIFI/Courrier. Guide pour les étudiants

Office 365/WIFI/Courrier. Guide pour les étudiants Office 365/WIFI/Courrier Guide pour les étudiants Table des matières Guide Office365... 2 Pour accéder à la suite Microsoft Office.... 5 Pour créer un nouveau document/télécharger un nouveau document...

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Fondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes

Fondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes Fondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes COPYRIGHT Apple Inc. 2014 Apple Inc. Tous droits réservés. Le logo Apple est une marque d Apple Inc.,

Plus en détail

Formation Utiliser son iphone ou son ipad

Formation Utiliser son iphone ou son ipad Objectifs de la formation Utiliser son iphone ou son ipad L'iPhone est une famille de smartphones conçue et commercialisée par Apple Inc. depuis 2007. Ces smartphones disposent de l'app Store qui permet

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification PLAN Note Technique Sécurité Système d'authentification Authentification hors APN LuxGSM Authentification 3G/APN Système de notification Pré-requis Sécurité et routage des notifications Système d'authentification

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

1. Mise en œuvre du Cegid Web Access Server en https

1. Mise en œuvre du Cegid Web Access Server en https 1. Mise en œuvre du Cegid Web Access Server en https Principe d usage La mise en œuvre du mode https sur un serveur Web Access implique : De disposer d un certificat pour le nom d hôte configuré sur le

Plus en détail

CS REMOTE CARE - WEBDAV

CS REMOTE CARE - WEBDAV CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Formation owncloud Thierry DOSTES - Octobre 2013 1

Formation owncloud Thierry DOSTES - Octobre 2013 1 1 2 3 4 5 IasS (Infrastructure as a Service) : l entreprise gère les OS des serveurs et les applicatifs tandis que le fournisseur administre le matériel serveur, les couches de virtualisation, le stockage

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

Famille IBM WebSphere Application Server

Famille IBM WebSphere Application Server IBM Famille IBM Le socle applicatif qui répond à vos besoins métier Points clés Bâtir un socle solide et réduire les coûts avec un serveur d applications répondant à vos besoins métier Gagner en agilité

Plus en détail

Guide de démarrage rapide : NotifyLink pour Windows Mobile

Guide de démarrage rapide : NotifyLink pour Windows Mobile Guide de démarrage rapide : NotifyLink pour Windows Mobile Pré-requis de Connexion Votre terminal mobile nécessitera une des deux connexions suivantes : Une connexion mobile assurant la transmission des

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Version 2.0 Avril 2014 702P02719. Administrateur Xerox Mobile Print Cloud Guide d utilisation et de dépannage pour l administrateur

Version 2.0 Avril 2014 702P02719. Administrateur Xerox Mobile Print Cloud Guide d utilisation et de dépannage pour l administrateur Version 2.0 Avril 2014 702P02719 Administrateur Xerox Mobile Print Cloud Guide d utilisation et de dépannage pour l administrateur 2014 Xerox Corporation. Tous droits réservés. Xerox, Xerox et le Dessin,

Plus en détail