Veille technologique - BYOD
|
|
- Victoire Larocque
- il y a 8 ans
- Total affichages :
Transcription
1 Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone, tablette). Mais cela entraîne forcément des problèmes de sécurité et de management de ces périphériques. Au cours de l année, grâce à ce que j ai pu faire en stage (magazine sécurité informatique MagSecurs- & travail sur MDM) et mes recherches sur le web, j ai réalisé un document montrant l évolution de cette notion de BYOD dans les entreprises : Mobile Device Management Windows Phone 8 Support : JDN Web Lien : Windows peut faire son retard sur Apple et Androïd en ce qui concerne les Smartphones. Les Windows Phone peuvent être gérés facilement avec un MDM. System Center 2012 pourrait permettre de contrôler tous les périphériques, quelques soit leur OS (Windows, Windows Phone, Mac OS). 1 Romain BAC Veille technologique - BYOD
2 : Apple VS Samsung : La guerre des périphériques nomades Lien : Comparaison des modules Samsung et Apple pour la gestion des périphériques nomades dans le cadre de la mise en place du BYOD. La solution Samsung via un MDM permet la configuration du partage de connexion ce qui n est pas le cas de Apple Configurator. Apple offre plus de possibilité dans le cadre d un VPN car il permet de configurer des réseaux IPsec (IP Sécurity : accès permanent et complet au réseau). En ce qui concerne la gestion de la messagerie, le MDM de Samsung offre une meilleure gestion des appareils (synchronisation SMS et mails vocaux, changement de statut, accès aux calendriers des invités et indicateur d absence). Au niveau de la sécurité, les 2 firmes dispose de garantits à peu près équivalentes. Le MDM d Apple est limité en nombre de terminaux mais gratuit alors que celui de Samsung offre un large éventail de management mais à une licence assez onéreuse : MDM BlackBerry Enterprise Service 10 Support : MagSecurs Magazine & lemondeinformatique Web Lien : La firme canadienne RIM livre son nouveau BES version 10. Il intègre désormais l utilitaire Mobile Fusion (qui permettait de gérer les tablettes Apple notamment) qui contient le service BB Balance permettant de distinguer données privées et professionnelles. Dans cette version 10.0, les deux modules doivent encore fonctionner sous des serveurs différents mais une mise à jour est prévue pour faire cohabiter les 2 sous un seul et même serveur. Cette nouvelle version permet plus de sécurité (séparation données privées/professionnelle ; accès messagerie ; gestion des applications installées avec WORK ; gestion des profils AD). 2 Romain BAC Veille technologique - BYOD
3 : Etude du BYOD Lien : On peut désormais travailler à partir de n importe quel endroit grâce à son Smartphone, sa tablette ou son PC portable. L utilisateur a les applications nécessaires à son travail sur son périphérique. Mais la frontière entre vie privée et vie professionnelle s amincit. «Sur les salariés IT interrogés dans le monde par le cabinet américain, 29% sont désormais des travailleurs presque "permanents", disposant de plus de trois terminaux, de type Smartphones ou tablettes, travaillant depuis de multiples lieux et utilisant pour cela de nombreuses applications. Ils n'étaient que 23% un an auparavant.» : TechDays 2013 Support : Microsoft Web Lien : La frontière vie privée/professionnelles m amincit avec le BYOD. Trois intervenants de la société Osiatis (SSII) se posent des questions autour de ce sujet (sécurité, mise en place). Il expose notamment la fuite d informations, la complexité et la diversité des périphériques, le vol des équipements, les modifications entraînées dans l architecture de sécurité, et la mise en place d une nouvelle politique de sécurité au sein d un SI. La protection des données est une réflexion importante lors de la mise en place du BYOD au sein d une entreprise : BYOD - Tendance 2013 Support : JDN Web Lien : On prévoit une augmentation du nombre d appareils dans les entreprises pour Une amélioration de la couverture Wi-Fi sont attendus par les utilisateurs de la norme BYOD. On 3 Romain BAC Veille technologique - BYOD
4 commence à parler de BYOA (Bring Your Own Applications) et les clients demandes une meilleure performance vidéo sur les liaisons sans fils, gestion des sauvegardes par Wi-Fi et une meilleure sécurité : BYOD a son équivalent français Lien : Désormais, BYOD a son équivalent dans la langue français avec l acronyme AVEC (Apportez Votre Equipement personnel de Communication) : Le BYOD touche PC & MAC Support : zdnet Web Lien : Après le BYOD, on pourrait parler de l arrivée du BYOC dans les entreprises (Bring Your Own Computer), qui permettrait, d amener son ordinateur portable sur son lieu de travail. Il est probable que cette arrivée se fasse avec des portables Mac. Il faut encore que les entreprises définissent leurs stratégies de sécurité et trouver la frontière données privées/professionnelles. On verrait alors l arrivée d une partie Windows et Apple sur une même machine. Cependant, ce qui peut freiner cette avancée, c est que le nombre de spécialistes Mac est encore trop peu élevé, ce qui entrainerait des soucis (gestion des appareils, dépannage, etc.) : Dell dévoile son offre taillée pour le BYOD Support : journaldunet.com & dell.com Web Lien : ?c=us&l=en&s=biz 4 Romain BAC Veille technologique - BYOD
5 Pour concurrencer Apple et la firme canadienne RIM (comprenant les solutions BlackBerry), Dell s est lancé dans la gestion des appareils nomades dans le cadre du BYOD. Grâce aux «Dell Mobility Solutions», qui regroupe plusieurs logiciels, vous pourrez gérer vos périphériques, vos utilisateurs, sécuriser vos données, mettre à jour vos applications et donc optimiser votre infrastructure. Cette gestion est possible grâce aux rachats des groupes SonicWall, Credant, MokaFive, ou encore Quest. Conclusion : Le procédé BYOD n a pas fini de grandir dans notre société. Sa mise en place au sein des entreprises est un enjeu majeur, car mal exploitée, elle créé des failles énormes pour l intégrité des données. Pour «encadrer» et gérer ses périphériques, un Mobile Device Management doit être mis en place afin d y appliquer la politique de sécurité préalablement définie. Plusieurs grands noms ce sont mis alors à produire des services MDM comme le canadien RIM (BlackBerry) avec son serveur BES (qui gère désormais la plupart des systèmes d exploitation), Apple avec Apple Configurator, Dell avec DMS. Ses services permettent de séparer les données (applis, messages, mails, droits d accès) personnelles et professionnelles, ainsi que de gérer le périphériques à distance. Le BYOD est-il une menace ou une opportunité pour les entreprises? A vrai dire, tout dépend de ce que vous voulez faire avec. Avant sa mise en place, une longue réflexion est donc nécessaire pour y définir une politique, trouver les failles potentielles et les résoudre. 5 Romain BAC Veille technologique - BYOD
Tutoriel pour la configuration des ipad et son «rattachement» au CG
Tutoriel pour la configuration des ipad et son «rattachement» au CG Contexte : Les élus du conseil général du Cantal doivent prendre des décisions tout au long de l année sur différents thèmes (éducation,
Plus en détailMDM : Mobile Device Management
articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailDevice Management Premium & Samsung Knox
Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs
Plus en détailEnquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno
Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service
Plus en détailBYOD : Suppression des frontières numériques professionnelles
BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise
Plus en détailIBM Endpoint Manager for Mobile Devices
IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de
Plus en détailLe marché des périphérique mobiles
MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailGuide de mise en œuvre de la politique BYOD
BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant
Plus en détailPourquoi toutes les entreprises peuvent se priver de centrale téléphonique?
WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailAndroid Usage Professionnel
Android Usage Professionnel Guide pratique Ce document met l accent sur l intégration pratique des appareils Android en entreprise. Juin 2014 Ulrik Van Schepdael Mobco bvba Avant-propos Android est la
Plus en détailQuel système d'exploitation mobile est le plus fiable?
Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque
Plus en détailCHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE
Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.
Plus en détailPrésentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
Plus en détailOpenScape Business. La solution de communications unifiées tout-en-un pour les PME
OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.
Plus en détailCALIPIA Synthèse 2013 de l offre Apple pour les entreprises www.calipia.com
CALIPIA Synthèse 2013 de l offre Apple pour les entreprises www.calipia.com 1 Synthèse Apple 2013 calipia research consulting training events Calipia est une SAS au capital de 62 500, fondée en juin 2003.
Plus en détailOffice Pro Plus. Procédures d installation. Direction des Systèmes d Information Grenoble Ecole de Management. Date de publication Juin 2014
Office Pro Plus Procédures d installation Date de publication Juin 2014 Direction des Systèmes d Information Version 1.1 Introduction Office Pro Plus 2013 vous est désormais offert pour toute la durée
Plus en détailPrésentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel
Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La
Plus en détailLOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR
LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR Stéphane Aicardi, Sylvain Ferrand, Danh Pham Kim Les différents types d appareils mobiles Smartphone, tablette, appareils
Plus en détailLe catalogue TIC. Solutions. pour les. Professionnels
Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,
Plus en détailSystems Manager Gestion de périphériques mobiles par le Cloud
Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.
Plus en détailpour Une étude LES DÉFIS DES DSI Avril 2013
Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis
Plus en détailLe BYOD, risque majeur pour la sécurité des entreprises
Le BYOD, risque majeur pour la sécurité des entreprises Jean-Marc ANDRE Uniwan.be SPRL 1 Illustrated by 2 1 Prehistory 1936-99 Hacker Challenge Be known as the Virus author Leave a trace in IT History
Plus en détailProjet de déploiement de tablettes numériques aux Agents Généraux
Projet de déploiement de tablettes numériques aux Agents Généraux CRIP - 22 septembre 2012 Vincent Pelletier 2 I I Les Agences GENERALI Les Agents Généraux 1 000 agents généraux portent aujourd hui l enseigne
Plus en détailPourquoi toutes les entreprises peuvent se priver de centrale téléphonique?
WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises
Plus en détailLe nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)
IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge
Plus en détailLe catalogue TIC. Solutions. pour les. Professionnels
Le catalogue TIC Solutions pour les Professionnels LES SERVICES L@GOON ENTREPRISES L@goon entreprises met à la disposition de ses clients un large éventail de solutions et services destinés aux professionnels
Plus en détailWIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ
WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailCANOPE de l Académie de MARTINIQUE. PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015
CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015 Modalités d inscription Modalités : Afin de permettre une prise en main directe sur les outils utilisés
Plus en détailBYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE
Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept
Plus en détailTECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction
Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,
Plus en détailPROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)
PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année
Plus en détailGestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise
B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailWindows Phone conçu pour les entreprises.
Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée
Plus en détailBYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu
Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.
Plus en détailAgenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après?
Agenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après? Il était une fois Stratégie connaitre, définir, planifier Outils Interfaces Usages
Plus en détailquelques chiffres clés
d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S
Plus en détailUCOPIA SOLUTION EXPRESS
UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant
Plus en détailCopyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit
Copyright 2002 ACNielsen a VNU company Découverte des solutions 3CX Aperçu des avantages produit Sommaire de la présentation 1. Introduction sur 3CX 2. Solutions proposées par 3CX 3. Système de licences
Plus en détailConsumérisationde l IT et sécuritédes SI. Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France
Consumérisationde l IT et sécuritédes SI Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France Sommaire Vision et défis du DSI Approche Sécurité du terminal Protection infrastructure
Plus en détailTivoli Endpoint Manager Introduction. 2011 IBM Corporation
Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,
Plus en détailRecommandations techniques
Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailProtégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes
L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE
Plus en détailAPPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014
APPLICATIONS MOBILES Catalogue de services 21.01.2014 Sommaire 1 2 Catalogue d applications mobiles types Organisation (5) Communication & Collaboration (3) Gestion d activités de services (3) CRM / B2C
Plus en détailFiche produit. Important: Disponible en mode SaaS et en mode dédié
Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous
Plus en détailBenjamin Morin SANSTABOO. L iphone OS 4. maîtrisé. pour l utilisateur avancé. Groupe Eyrolles, 2010, ISBN : 978-2-212-12746-1
Benjamin Morin SANSTABOO L iphone OS 4 pour l utilisateur avancé maîtrisé Groupe Eyrolles, 2010, ISBN : 978-2-212-12746-1 Table des matières 1. LE B.A.-BA DE L IPHONE..................................................
Plus en détailLes risques et avantages du BYOD
Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez
Plus en détail200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées
E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r
Plus en détailLES OUTILS DE LA MOBILITE
L évolution du marché des assistants personnels, ainsi que la baisse des prix, permettent désormais à un plus grand nombre d entreprises de s équiper avec des outils technologiques performants. Avec l
Plus en détailBring Your Own Device (BYOD)
Bring Your Own Device (BYOD) Comment sécuriser les usages du BYOD? Ce document a été réalisé dans le cadre de la SRS Day 2012. La SRS Day est un événement annuel organisé par les étudiants de la majeure
Plus en détailEtude d Exchange, Google Apps, Office 365 et Zimbra
I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques
Plus en détailIBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems
IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles Serge RICHARD - CISSP Security Solution Architect, Security Systems Agenda Point de vue des utilisateurs et des entreprises
Plus en détailProgramme de formations 2012-S1
Programme de formations 2012-S1 WAGA4 sprl / bvba Avenue Victor Hugo 7 B-1420 Braine-l Alleud Belgium Tél. : +32 2 888 72 78 Fax : +32 2 888 72 79 contact@waga4.com - www.waga4.com BNP Paribas Fortis 001-6252703-62
Plus en détailLe BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations
ALEX_ALDO/FOTOLIA LeMagIT eguide Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations Le BYOD, menaces ou opportunités?
Plus en détailACCEDER A SA MESSAGERIE A DISTANCE
Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie
Plus en détailLa technologie, votre alliée vers le NWOW
La technologie, votre alliée vers le NWOW André Graillet Manager Mobile Projects Vendredi 16 novembre, Cercle de Wallonie Seraing Le travail flexible Un équilibre travail-vie privée est crucial pour améliorer
Plus en détailBig Data : se préparer au Big Bang
Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs
Plus en détailACCÉDER A SA MESSAGERIE A DISTANCE
ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.
Plus en détailVos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch
Vos données : Un capital à valoriser ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch ATAWADAC : Any Time, Anywhere, Any Device, Any Content AT : Any Time Disponibilité des données => Les
Plus en détailLa Communication Unifiée et la collaboration pour
La Communication Unifiée et la collaboration pour Snom 3xx Series Snom 7xx Series For Snom 8xx Series 2 ! Les fonctionnalités proposées : TWS for SNOM offre les services suivants: - Click to Call - Recherche
Plus en détail@ vocatmail SECIB DES SOLUTIONS INFORMATIQUES POUR LES AVOCATS. Première messagerie professionnelle pour avocat en mode hébergé. www.secib.
SECIB DES SOLUTIONS INFORMATIQUES POUR LES AVOCATS CERTIFIÉ ISO 9001 www.secib.fr @ vocatmail Première messagerie professionnelle pour avocat en mode hébergé Avec 1500 cabinets installés et plus de 8500
Plus en détailGuide d'administration
Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités
Plus en détailSécurité et mobilité Windows 8
Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard
Plus en détailMobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS
Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailSécurité et Consumérisation de l IT dans l'entreprise
Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U
Plus en détailCANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION. Programme1 : Domaines Numérique et Documentation Mars-Avril 2015
CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION Programme1 : Domaines Numérique et Documentation Mars-Avril 2015 Le mot du directeur Suite au récent décret procédant à une refonte statutaire,
Plus en détailGuide utilisation SFR Sync. SFR Business Team - Présentation
Guide utilisation SFR Sync SFR Business Team - Présentation SFR Sync ATAWAD Ecosystème complet Synchronisation de tous les appareils à partir du Cloud Simplicité Dossiers locaux synchronisés avec le Cloud
Plus en détailClassement des 10 enjeux majeurs des technologies de l information en 2014 : incarnez le changement
Classement des 10 enjeux majeurs des technologies de l information en 2014 : incarnez le changement Auteur : Susan Grajek, pour EDUCAUSE Publié le 24 mars 2014, traduction AMUE septembre 2014 NDLR : -
Plus en détailProcédure d enregistrement
Procédure d enregistrement Quelques clics suffisent pour configurer l accès aux prestations offertes au Grand Conseil Prérequis > Une connexion Internet et un navigateur web récent > Votre téléphone mobile
Plus en détailTravail d équipe et gestion des données L informatique en nuage
Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants
Plus en détailCommunications unifiées
Communications unifiées Objectif : L'évolution des technologies a permis une miniaturisation et au final la disponibilité d'outils(voix, Internet, GPS, photo, stockage, accès outils pro/perso...) autrefois
Plus en détailIphone vs. Android. Mardi 17 Novembre 2009 Paris, la Défense. Xavier PARADON, Directeur Technique Valtech Training xavier.paradon@valtech-training.
Mardi 17 Novembre 2009 Paris, la Défense Iphone vs. Android Xavier PARADON, Directeur Technique Valtech Training xavier.paradon@valtech-training.fr Anthony DAHANNE, Consultant Valtech Technology Consulting
Plus en détailFonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration
Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires
Plus en détailNOUVEAUX USAGES IT, NOUVEAUX DÉFIS
Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.
Plus en détail5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir
PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?
Plus en détailMon bureau partout & le travail distant
11 & 12 juin 2008 SK City Resort Porte de la Chapelle Mon bureau partout & le travail distant Alexandre VALLETTE, Expert Comptable Laurent BENOUDIZ, Expert comptable - Les accès via Mobile - Les accès
Plus en détailComment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes emails?
Comment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes emails? Systèmes d exploitation Définition Qu est-ce qu un système d exploitation? Rôle du système d exploitation Un
Plus en détailÉTUDE IT FOCUS ENJEUX ET PERSPECTIVES 2015 POUR LA DSI JANVIER 2015. en partenariat avec. Etude IT Focus 2015- Le Monde Informatique 1/35
ÉTUDE IT FOCUS ENJEUX ET PERSPECTIVES 2015 POUR LA DSI JANVIER 2015 en partenariat avec Etude IT Focus 2015- Le Monde Informatique 1/35 SOMMAIRE INTRODUCTION MÉTHODOLOGIE I BUDGETS INFORMATIQUES : UNE
Plus en détailMOBILITE. Datasheet version 3.0
DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08
Plus en détailEnquête Individus 2014 : smartphone, tablette & cloud. Nicolas Deporte Observatoire du GIS M@rsouin. Bretagne 2012 (Marsouin)
Enquête Individus 2014 : smartphone, tablette & cloud Nicolas Deporte Observatoire du GIS M@rsouin Evolution de l équipement 2011-2014 France 2011 (Credoc) Bretagne 2012 (Marsouin) France 2013 (Credoc)
Plus en détailInternational Master of Science System and Networks Architect
International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détailLa solution ucopia advance La solution ucopia express www.ucopia.com
La solution UCOPIA La solution UCOPIA Express www.ucopia.com EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute
Plus en détailSolution de Mobilité SAP SUP & AFARIA. Meltz Jérôme
Solution de Mobilité SAP SUP & AFARIA Meltz Jérôme 01 Agenda PRÉSENTATION D AUGUSTA REEVES Augusta Reeves Création en 1998 Société de service d Intégration SAP fondé en 1998 CA 2011 : 14,8 M Effectif :
Plus en détailLe baromètre trimestriel du Marketing Mobile en France
Le baromètre trimestriel du Marketing Mobile en France // 3 ème édition // T2 2013 En collaboration avec Introduction & Crédits Cette présentation a été conçue et réalisée par la Mobile Marketing Association
Plus en détailRéaliser une démonstration ShoreTel
Réaliser une démonstration ShoreTel ShoreTel Demo Cloud by Exer Table des matières I Présenter l offre ShoreTel... 2 II Réaliser une démo «Téléphone»... 3 III Réaliser une démo «Communicator»... 4 IV Réaliser
Plus en détailLes tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration
Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone
Plus en détail2011 / 2012. Utilisation des smartphones Android (HTC) à la HES SO Fribourg. Service informatique. Version Date Description
Utilisation des smartphones Android (HTC) à la HES SO Fribourg 0 / 0 Version Date Description.0.0 Laurent Perritaz.0 3.0 René Hayoz 5.04.0 Page de 6 Tables des matières Tables des matières... Introduction...
Plus en détailParallels Desktop. pour Mac. Comment adopter les Mac dans un monde professionnel dominé par Windows. Enterprise Edition. Livre blanc. www.parallels.
Parallels Desktop Enterprise Edition pour Mac Livre blanc Comment adopter les Mac dans un monde professionnel dominé par Windows www.parallels.fr Parallels Desktop pour Mac Enterprise Edition L incompatibilité
Plus en détailIGEL : Le «cloud sourcing», un nouveau marché pour les clients légers
Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites
Plus en détail