Délivrer les données d entreprise en toute sécurité sur les ipads des employés. Guide technique de mise en œuvre.

Dimension: px
Commencer à balayer dès la page:

Download "Délivrer les données d entreprise en toute sécurité sur les ipads des employés. www.citrix.fr. Guide technique de mise en œuvre."

Transcription

1 Livre blanc Délivrer les données d entreprise en toute sécurité sur les ipads des employés Guide technique de mise en œuvre

2 Résumé Les directions informatiques sont de plus en plus amenées à permettre à leurs cadres et employés d accéder en tout lieu à leurs applications professionnelles à partir de tablettes Apple ipad personnelles. IDC estime que plus de 50 millions de tablettes médias seront achetées en 2011, et que d ici à 2015, ce chiffre sera porté à 120 millions. IDC estime en outre que d ici à 2015, 10% seulement de ces tablettes seront achetées par les entreprises, le reste correspondant à des achats d utilisateurs privés, dont les tablettes serviront pourtant également à accéder à des applications professionnelles. Apple remarquait dans la dernière édition de son Investor Update que 80% des entreprises du Fortune 100 testaient ou adoptaient désormais un projet de prise en charge des ipads en entreprise. Dans de nombreux cas, les cadres sont à l origine de ce phénomène, en introduisant leur ipad personnel dans l entreprise et en demandant à pouvoir accéder à leur poste de travail complet ainsi qu à l intégralité de leurs applications professionnelles. Selon toutes les estimations, le nombre d ipads pénétrant la sphère de l entreprise devrait connaître une croissance exponentielle durant les 12 à 18 prochains mois. Pour les directions informatiques en charge de la protection de la sécurité des données et des applications stratégiques de l entreprise, cette tendance va poser un nouveau problème. L ipad est l un des produits dont l introduction en entreprise a été la plus rapide et sa prolifération a totalement pris par surprise de nombreuses directions informatiques. Ces directions doivent trouver une réponse rapide à l arrivée massive de ces périphériques en entreprise. Le présent livre blanc énumère, du point de vue des directions informatiques, les problèmes qui accompagnent l introduction des ipads en entreprise et les différentes actions à entreprendre pour conserver le contrôle de la situation. Il souligne différents éléments de sécurisation à prendre en compte, propose différentes options de limitation des risques et présente l architecture nécessaire à la délivrance de données professionnelles sensibles sur des ipads personnels. Ce livre blanc montre également comment Citrix Receiver facilite l utilisation de l ipad en entreprise en permettant aux utilisateurs d accéder en toute sécurité à leur poste de travail professionnel et à leurs applications d entreprise. Citrix Receiver permet la gestion centralisée des applications. Cette centralisation garantit à l entreprise un contrôle total sur ses données, à partir du datacenter et vers n importe quel périphérique, et résout bon nombre des problèmes de sécurité posés par ce nouveau scénario. La technologie Citrix est au cœur de la mobilité de l entreprise et permet aux employés d utiliser leur ipad personnel pour travailler et se détendre en tout lieu tout en préservant la sécurité de leurs données. 2

3 Livre blanc Introduction Si l apparition de l ipad en entreprise génère de nombreux bénéfices, elle crée également de nouveaux problèmes de sécurisation et d accès aux applications : Augmentation de la demande émanant des utilisateurs : Avec la consumérisation de l informatique, les cadres et autres employés de l entreprise demandent à pouvoir accéder à leurs ressources professionnelles depuis leur ipad ou d autres périphériques facilitant la mobilité et la productivité. Ces utilisateurs ne perçoivent pas les problèmes techniques que cela pose et les risques sécuritaires qui empêchent leur direction informatique de leur donner immédiatement satisfaction. Prolifération des périphériques non gérés : Les architectures applicative, réseau, système et de sécurité de la plupart des entreprises ne sont pas conçues pour prendre en charge l ipad ou tout autre périphérique non géré sur le réseau. Les infrastructures et les modèles de sécurité traditionnels sont basés sur la possession et le contrôle de bout en bout des périphériques. C est pourquoi les directions informatiques redoutent des failles sécuritaires et une perte de contrôle sur leur infrastructure lorsque de nouveaux périphériques personnels se connectent au réseau de l entreprise. Evolution rapide du paysage de l entreprise : L environnement de l entreprise à considérablement évolué ces dernières années. Les cycles de projets traditionnels, les priorités budgétaires et les méthodes d accès à l information ont rapidement évolué. La sécurité doit donc évoluer en parallèle pour s adapter aux nouveaux besoins des utilisateurs et des entreprises. Afin d assurer un juste équilibre entre les impératifs de conformité réglementaire et la demande des utilisateurs en faveur d une fonctionnalité accrue, les entreprises doivent se doter d une nouvelle architecture informatique qui mette l accent sur le contrôle des données et non plus sur la possession des périphériques. La bonne nouvelle, c est qu en adoptant une architecture de sécurisation centrée sur le contrôle des données, les directions informatiques peuvent résoudre des problèmes parfois très anciens et protéger efficacement leurs données sensibles quels que soient la méthode d accès, le périphérique (personnel ou d entreprise), le réseau et l endroit. Les périphériques personnels et non gérés rendent les stratégies traditionnelles de sécurisation inopérantes Les plus grandes entreprises adoptent désormais des initiatives de type BYO (bring your own), qui encouragent leurs employés à travailler sur leurs périphériques personnels afin d améliorer leur productivité et leur satisfaction. Les initiatives BYO libèrent également les directions informatiques des lourdes tâches d achat et de gestion des périphériques, tout en offrant aux utilisateurs la possibilité de choisir leur périphérique personnel (ipad, par exemple) comme outil de travail pour optimiser leur productivité. Une étude menée récemment par Citrix a révélé que 72% des périphériques personnels (comme l ipad, notamment) étaient introduits dans l entreprise par les employés ou les cadres. De plus, 64% des personnes interrogées travaillent quotidiennement avec au moins trois périphériques, et plus des deux tiers d entre eux utilisent leurs périphériques personnels au travail. 3

4 La figure 1 ci-dessous montre la hausse de l utilisation des périphériques non gérés en entreprise, l ipad devant raisonnablement accélérer encore cette tendance. Ordinateur/ordinateur portable personnel Smartphone ipad ou tablette Netbook/Smartbook Autre Aucun des périphériques cités ci-dessus. Je travaille uniquement sur des périphériques fournis par l entreprise. Recommandations à l attention des directions informatiques : Les risques inhérents à la technologie mobile sont réels. Les directions informatiques doivent adopter des stratégies qui permettent aux employés d utiliser leurs périphériques personnels (ordinateurs, tablettes, etc.), mais qui garantissent également que ces périphériques répondent à un certain nombre de critères avant de se voir accorder l accès aux données de l entreprise. Une communication efficace avec les employés sera essentielle au succès de l initiative. Figure 1 : Hausse de l utilisation des périphériques non gérés [Source : étude The ipass Mobile Workforce, novembre 2010] Le BYO apparaît tout d abord extrêmement attractif, jusqu au moment où l on pense à la sécurité. Les périphériques non gérés constituent une réelle menace pour les réseaux d entreprise, et c est pourquoi de nombreuses organisations voient d un mauvais œil la connexion de périphériques non autorisés à leurs réseaux d entreprise sécurisés. Elles ont également parfaitement compris les dommages potentiels qui pourraient résulter d une intrusion malveillante au sein de leur réseau sécurisé et de l utilisation frauduleuse des données sensibles. Maintenant que les périphériques mobiles accèdent aux réseaux, les stratégies de sécurité doivent profondément repenser leurs concepts d intérieur et d extérieur. De nombreux utilisateurs se connectent désormais aux systèmes de l entreprise via des réseaux qui ne sont pas sous le contrôle de l entreprise (aéroports, hôtels, cafés, domicile, etc.). Avec des données plus mobiles que jamais, les entreprises doivent impérativement adopter un nouveau concept de frontières qui dépasse les limites traditionnelles du réseau. La prise en charge sur le lieu de travail des ipads et autres périphériques non gérés passe par un nouvelle façon de penser la sécurité. Le système doit chercher à établir la confiance et effectuer toutes les vérifications nécessaires avant d accorder l accès aux données sensibles, et non plus accorder immédiatement cet accès en fonction de l identité du possesseur du périphérique ou de sa connexion via un réseau interne. Un modèle de sécurité de type «confiance basée sur la vérification», où tous les périphériques et tous les utilisateurs sont considérés comme des «extérieurs» permet de répondre aux besoins des utilisateurs internes et externes et garantit la protection optimale des données véritablement sensibles. Le problème, pour ce modèle, consiste à pouvoir offrir une expérience transparente d une façon rentable. 4

5 Livre blanc En quoi l ipad est-il différent d un PC, du point de vue de la sécurité? L architecte à qui l on demande de prendre en charge de façon sécurisée les ipads en entreprise doit considérer le problème sous l angle de la protection des données, en oubliant les mesures de contrôle traditionnelles. En effet, maintenir le mappage de mesures de contrôle existantes comme l antivirus, le pare-feu personnel ou le chiffrement de disques impliquerait une impossibilité d accès au réseau à partir d un ipad, ce périphérique ne prenant actuellement en charge aucune de ces mesures. Cependant, l ipad diffère significativement du PC, à la fois du point de vue de la sécurité et du point de vue de son utilisation. Il bénéficie même de plusieurs avantages en termes de sécurité, qui pourraient bien résoudre bon nombre des problèmes posés par les PC. En comparant dans la figure 2 (ci-dessous) les avantages et inconvénients du PC et de l ipad, vous réaliserez que certaines mesures de contrôle indispensables pour les PC sont inutiles pour les ipads. Pour en savoir plus, se reporter au chapitre du présent document dédié à l architecture de sécurité de l ipad. Mesure de sécurité PC ipad Contrôle du périphérique Extension Extension Anti-malware local Extension Non disponible Chiffrement des données Extension Natif Séparation/isolation des données Extension Native Environnement d exploitation géré Non Oui Corrections applicatives Gérées par l utilisateur Natives Accès pour modifier les fichiers système Exige l action de l administrateur Non disponible Figure 2 : Comparaison des mesures de sécurité associées aux PC traditionnels et aux ipads 5

6 Les menaces actuelles pesant sur les données sensibles Les directions informatiques doivent en permanence protéger et sécuriser leurs données sensibles. Un nombre accru de périphériques mobiles personnels accédant aux ressources informatiques de l entreprise, la sécurisation des données devient grandement tributaire de diverses informations de situation (sécurité du périphérique, localisation géographique, identité de l utilisateur, réseau employé, applications utilisées, etc.). Les malwares constituent une menace réelle et bien connue. Ce terme englobe les virus, les troyens, les spywares, les rootkits et autres attaques tant redoutées des directions informatiques. Cependant, les malwares ne sont ni le principal, ni le seul problème posé à la sécurisation des données mobiles. Toute stratégie d utilisation des données permettant l accès aux données sensibles à partir de périphériques non gérés et hautement mobiles de type ipad exige l adoption d une architecture de sécurisation renforcée. Les équipes en charge de la sécurité devront ainsi protéger leurs données contre différentes menaces de haut niveau : Exfiltration de données : Mouvement non autorisé de données en dehors de l environnement de contrôle et perte de données subséquente. Falsification de données : Modification accidentelle ou non autorisée de données. Indisponibilité de données : Indisponibilité des données à un moment où l accès à celles-ci est demandé. Ces différents problèmes de sécurité génèrent respectivement des problèmes de confidentialité, d intégrité et de disponibilité des ressources. Les entreprises doivent se protéger contre toute attaque qui compromettrait ses priorités commerciales. La première mesure de contrôle à adopter est la mise en place d une architecture de sécurisation correctement pensée. Viennent ensuite différentes étapes de configuration spécifique visant à protéger individuellement différents éléments de données. 6

7 Livre blanc Présentation de l architecture de sécurité de l ipad La figure 3 illustre l architecture ios et montre la localisation des différents services de sécurité. Les API de sécurité ios sont situées dans la couche des services de base du système d exploitation et s appuient sur des services de la couche Core OS (kernel) du système d exploitation. Les applications sur un iphone appellent directement les API de services de sécurité, au lieu de passer par les couches Cocoa Touch ou Media. Les applications de mise en réseau peuvent également accéder à des fonctionnalités sécurisées de mise en réseau via l API CFNetwork, située dans la couche des services de base (Core Services). Figure 3 : Présentation de l architecture de sécurité ios [Source : documentation Apple Developer] Le «sandboxing» (ou stratégie du bac à sable) pour protéger les applications et les données Apple affirme que l architecture ios isole chaque application durant son installation, puis la maintient ensuite en permanence parfaitement isolée des autres. L architecture ios réserve à chaque application, à ses préférences et à ses données un endroit unique au sein du système de fichiers. Une application s exécutant en environnement ios ne peut voir que ses propres éléments. Toute application, même compromise par une attaque, ne peut accéder aux données et préférences d une autre application. Elle ne peut ainsi en aucun cas lire ou modifier des données ou préférences autres que les siennes. De ce fait, les pirates informatiques ne peuvent se servir d une application compromise pour prendre le contrôle du périphérique ou pour attaquer une autre application. 7

8 La sécurité de la plate-forme Avec ios4.3, Apple a introduit de nouvelles mesures de sécurité : Les adresses IPv6 aléatoires (telles que décrites dans le RFC 3041) empêchent le suivi du périphérique au gré des connexions. L ASLR (address space layout randomisation) rend les exploitations d information plus difficiles. Comment l ipad protège les données sensibles Le modèle ios ôte à l entreprise utilisant des ipads la responsabilité de la sécurité informatique traditionnelle, pour la transférer directement à Apple. Cette centralisation procure des avantages certains par rapport aux PC. Apple contrôle ainsi l environnement de l ipad, la disponibilité applicative, les corrections applicatives et un modèle natif de sécurité de l environnement de développement et des périphériques. Toutefois, il est impossible d installer sur un ipad certaines mesures de protection courantes comme un antivirus, par exemple. Les entreprises doivent donc évaluer l efficacité des mesures de sécurité propres à l ipad dans le contexte particulier de leur propre environnement et demander conseil aux architectes en charge de sa sécurisation. Pour en savoir plus sur les menaces potentielles et sur la façon dont l ipad les contre, se reporter à la figure 4 ci-dessous. Menace Vecteur de la menace Mesure de sécurité de l ipad Exfiltration de données Les données sortent de l entreprise, impression d écran, capture d écran, copie sur clé USB, perte de sauvegardes, d s, etc. Les données demeurent au sein du datacenter, contrôle des applications et des périphériques, pas de possibilité de copie sur clé USB, sauvegardes chiffrées, s pas mis en cache localement, etc. Falsification de données Modification par une autre application, tentative non détectée de falsification, périphérique piraté, etc. Isolation des données et des applications, enregistrement, détection des piratages, etc. Perte de données Perte de périphérique, accès physique non approuvé, vulnérabilités applicatives, etc. Hébergement limité des données sur le périphérique, chiffrement du périphérique, corrections applicatives, etc. Malware Modification du système d exploitation, modification de l application, virus, rootkit, etc. Environnement d exploitation géré, environnement applicatif géré, architecture 1, architecture, etc. Figure 4 : Les menaces affectant l ipad et les contre-mesures correspondantes (avec virtualisation) 1 Si l architecture de l ipad est renforcée contre les malwares, les virus de PC peuvent être transmis par l intermédiaire de documents infestés. Il est donc recommandé que les fonctionnalités anti-malware soient disponibles pour tous les environnements hôtes auxquels se connecte l ipad, et en particulier pour les s. 8

9 Livre blanc L ipad avec Citrix Receiver Comment Citrix Receiver contribue à protéger les données sensibles Citrix Receiver permet d accéder aux données de l entreprise tout en maintenant celles-ci en sécurité au sein du datacenter, où les applications sont hébergées de façon centralisée. Le maintien les données au sein du datacenter est essentiel à la mise en place d un environnement fort de contrôle des données et permet l utilisation cohérente de mesures de sécurité (anti-malware, par exemple) sur n importe quel périphérique personnel ou professionnel. Les entreprises peuvent s appuyer sur Citrix Receiver, de même que sur Citrix XenApp et Citrix XenDesktop, pour permettre, à partir des ipads, l accès à leurs données, applications et postes de travail. Le gestionnaire de fichiers intégré permet de travailler directement et en toute simplicité avec les fichiers et annuaires de l entreprise. Citrix Receiver intègre également Citrix Access Gateway, pour une authentification renforcée et le chiffrement SSL du trafic réseau. Le chiffrement de Citrix Receiver protège efficacement les données de configuration, les bitmaps d écran et l espace de travail de l utilisateur. Citrix Receiver s appuie sur la fonctionnalité ios pour chiffrer les données stockées sur le périphérique, dans la mémoire, durant l exécution et devant être transmises via des interfaces réseau 3G/4G et Wifi. Les mesures de sécurité de Citrix Receiver Citrix Receiver pour ios 4.3 ou version ultérieure comprend plusieurs nouvelles fonctionnalités impactant la sécurité : Chiffrement complet : Chiffrement de l application toute entière (et non uniquement des données de connexion) et chiffrement des données sur le disque dur lorsque l application ne s exécute pas. Citrix Receiver s exécute dans une mémoire chiffrée et chiffre les données sur tous les réseaux, y compris Wifi et 3G/4G. Authentification renforcée : Citrix Receiver pour ios applique des mécanismes d authentification renforcés pour l accès aux ressources sensibles, en s appuyant sur : RSA SecurID Authentification basée sur SMS Intégration de Citrix Access Gateway Mode multitâche : Le mode multitâche permet à une application, Citrix Receiver par exemple, de s exécuter en arrière-plan tandis que l utilisateur passe à d autres applications. Cette fonctionnalité permet l utilisation de nombreuses mesures de sécurité. Par exemple, un utilisateur établissant une session via Citrix Receiver pourra passer à une application à authentification renforcée pour copier un mot de passe à usage unique (ou jeton) utilisé dans le cadre du processus de connexion sécurisée. Si une transaction particulièrement sensible ou de grande valeur exige l authentification multi-facteurs, les utilisateurs pourront fournir ces authentifiants tout en demeurant dans la session Citrix Receiver. Les requêtes multi-facteurs pourront même s appuyer sur une caméra comme source de vérification ou d authentification. 9

10 10 Citrix Receiver peut également s exécuter en arrière-plan pendant que l utilisateur prend un appel ou travaille sur une autre application. Pendant que Citrix Receiver s exécute en arrière-plan, toute session établie demeure active, permettant ainsi aux utilisateurs de passer rapidement d une application à une autre sans avoir à se reconnecter aux ressources Citrix Receiver. Avec l aide de solutions tierces de sécurité, l entreprise peut définir des stratégies permettant de restreindre la capacité à passer d une application à l autre, en spécifiant par exemple quelles applications peuvent être utilisées pendant que Citrix Receiver est actif.

11 Livre blanc Les meilleures pratiques pour la sécurisation des ipads Configuration et directives de sécurisation Pour la sécurisation et la protection des données, Citrix recommande aux utilisateurs et administrateurs de suivre les directives suivantes lors de l utilisation de Citrix Receiver pour ios et ios4.3.3 ou version ultérieure. Actions recommandées pour l utilisateur : Appliquez les mises à jour logicielles dès que de nouvelles versions sont disponibles. Ne débridez pas votre périphérique en environnement d entreprise. Utilisez un verrouillage par mot de passe pour protéger l accès à l ipad ou à l iphone. Paramétrez «Demander un mot de passe» sur «Immédiatement». Paramétrez «Supprimer les données» sur «ON». Activez le verrouillage automatique et paramétrez-le sur une minute. Appuyez sur le bouton d alimentation sur le dessus de l iphone afin de verrouiller le téléphone lorsqu il n est pas utilisé. Déconnectez-vous de Citrix Receiver lorsque vous avez fini de travailler avec des données véritablement sensibles. Chiffrez vos sauvegardes et contrôler leur localisation. Configurez le sans fil sur «Demander à rejoindre des réseaux». Vérifiez la localisation des imprimantes AirPrint avant d imprimer des documents sensibles. Configurez «Trouver mon iphone 2» et utilisez-le pour supprimer tout périphérique volé ou égaré. Rendez-compte à votre direction informatique de tout vol ou de toute perte de périphérique, afin que celle-ci puisse désactiver les certificats et autres méthodes d accès associées à ce périphérique. Réfléchissez bien aux implications sur la confidentialité avant d activer des services basés sur la géolocalisation, et limitez-en l usage aux applications sécurisées. Protégez l accès à votre compte itunes AppleID, qui est associé à des données sensibles. Assurez-vous que la Galerie n est pas accessible lorsque le périphérique est verrouillé. 2 La fonctionnalité «Trouver mon iphone (ou ipad ou ipod touch)» est désormais gratuite, ne nécessite pas d abonnement MobileMe SM et vous aide à localiser votre périphérique manquant.* L application «Trouver mon iphone» se télécharge gratuitement sur App Store SM et permet aux utilisateurs de localiser facilement un périphérique manquant sur une carte, de lui faire afficher un message ou émettre un son. Les utilisateurs peuvent même verrouiller ou supprimer à distance des données sur un périphérique volé. 11

12 Actions recommandées pour l administrateur : Activez les mesures de sécurité de type antivirus pour protéger les données au sein du datacenter. Définissez un délai d expiration de session via Access Gateway. Précisez si le mot de passe de domaine peut être mis en cache sur le périphérique, ou si les utilisateurs doivent le saisir à chaque fois qu ils demandent l accès. Définissez les méthodes d authentification Access Gateway autorisées parmi les options suivantes : Aucune authentification Domaine uniquement RSA SecurID uniquement Domaine + RSA SecurID Authentification SMS Les responsabilités des utilisateurs d ipads L ipad prend en charge de façon native Microsoft Exchange et divers autres environnements de messagerie électronique. L application ios Mail ne permet pas la gestion, le déplacement ou la suppression locale des s pour les comptes Microsoft Exchange. Donc l accès en ligne via Citrix Receiver ne change rien aux prérequis de connexion. L utilisation d une messagerie électronique native, si elle est pratique, pose néanmoins des problèmes de sécurité lorsque les utilisateurs stockent des données d entreprise sensibles sur un périphérique non géré. De même, les utilisateurs peuvent accéder à OWA (Outlook Web Access) directement à partir du Safari. Dans leurs tentatives multiples de contourner les limites posées par leurs directions informatiques, des utilisateurs sont également parvenus à rerouter des s depuis un compte d entreprise vers un compte HotMail, GMail, Yahoo! Mail ou autre. Les utilisateurs d ipads doivent se sentir responsable de la protection des données sensibles contenues dans les s d entreprise. Citrix Receiver permet aux utilisateurs de travailler avec leur propre système de messagerie électronique, tout en facilitant un accès sécurisé, grâce aux fonctionnalités suivantes : Les données sensibles des s demeurent au sein du datacenter. Les mesures de sécurisation des s (antivirus, antispam, etc.) s exécutent au sein du datacenter. Une interruption de session ne provoque pas de perte de données. Les s chiffrés sont uniquement déchiffrés au sein du datacenter. Les clés de chiffrement des s ne sont pas nécessaires sur le périphérique. Un poste de travail «à emporter» permet d accéder aux s et autres applications. 12

13 Livre blanc Conclusion L ipad permet de nouveaux modèles d utilisation en entreprise. Des modèles qui obligent ces dernières à s adapter aux nouveaux défis posés en matière de sécurité par le développement de la consumérisation informatique et l évolution des demandes formulées aux directions informatiques. Citrix Receiver, l une des principales applications gratuites proposées sur App Store, permet aux utilisateurs d ipads de travailler et de s amuser en tout lieu avec un accès complet à leur poste de travail professionnel et leurs applications d entreprise. Grâce à une approche centralisée de la sécurité qui protège les données sensibles de l entreprise, Citrix Receiver et l ipad offrent une nouvelle approche qui répond parfaitement aux besoins d une main-d œuvre chaque jour plus mobile et virtuelle. Avec Citrix Receiver, l entreprise peut adopter une approche plus efficace et plus moderne de la sécurité informatique, et permettre l utilisation d ipads personnels ou délivrés par l entreprise sans craindre pour la confidentialité de ses données. Le présent document ne prétend pas fournir un guide exhaustif sur la sécurisation des ipads en entreprise. Citrix recommande simplement une stratégie générale d évaluation qui intègre Citrix Receiver, en association avec différentes fonctionnalités de sécurisation et de gestion des périphériques mobiles d entreprise. Téléchargez gratuitement Citrix Receiver dès aujourd hui! Pour obtenir une démonstration des possibilités de Citrix Receiver, téléchargez simplement Citrix Receiver for ipad à partir de itunes App Store. De plus, vous pouvez essayer Citrix Receiver sur votre ipad ou sur un autre périphérique mobile (iphone, par exemple) avec un environnement cloud hébergé par Citrix, et devenir opérationnel en quelques minutes seulement, que votre entreprise utilise un environnement Citrix ou pas. Consultez Version : Le présent document se base sur la version Apple ios 4.3.3, disponible depuis mai Liens et références Citrix Receiver for ipad : présentation du produit Tableau blanc conceptuel : autoriser les ipads dans votre entreprise Documentation Receiver for ipad Campagne «Join the ipadsatwork» Burton Group, «Comparaison des mesures de sécurité pour périphériques de poche», 2010 Etude ipass, «La main-d œuvre mobile», novembre 2010 IDC, «Rapport trimestriel mondial des ventes d ereaders et de tablettes média», 18 janvier 2011 Enquête Citrix, «Comment travaillerez-vous en 2011?», janvier

14 Livre blanc Grands comptes : Tel : infos-paris@comsoft.fr PME- PMI : Tel : infos@comsoft.fr À propos de Citrix Citrix Systems, Inc. (NASDAQ:CTXS) est un fournisseur de solutions de virtualisation ou de «virtual computing» qui aident les entreprises à transformer leur informatique en services à la demande. Créé en 1989, Citrix regroupe les technologies de virtualisation, de mise en réseau et de cloud computing et propose un portefeuille complet de produits pour virtualiser l environnement de travail des utilisateurs et virtualiser le datacenter pour les directions informatiques. Plus de entreprises dans le monde font aujourd hui confiance à Citrix pour les aider à concevoir des environnements informatiques plus simples et plus rentables. Citrix dispose d un réseau de plus de partenaires et revendeurs dans plus de 100 pays. Citrix a réalisé un chiffre d affaires de 1,87 milliard de dollars en Citrix Systems, Inc. Tous droits réservés. Citrix, Citrix Receiver, XenApp, XenDesktop et Citrix Access Gateway sont des marques de Citrix Systems, Inc. et/ou d une ou plusieurs de ses filiales, et sont enregistrées aux «United States Patent and Trademark Office» et dans d autres pays. Toutes les autres marques et marques déposées appartiennent à leurs propriétaires respectifs.

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Citrix ShareFile Enterprise : présentation technique

Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique 2 La consumérisation de l informatique créant de nouveaux défis, le rôle des directions informatiques

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Fondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes

Fondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes Fondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes COPYRIGHT Apple Inc. 2014 Apple Inc. Tous droits réservés. Le logo Apple est une marque d Apple Inc.,

Plus en détail

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui Que vous soyez à la recherche de votre première solution de postes de travail virtuels ou que vous cherchiez

Plus en détail

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.

Plus en détail

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous

Plus en détail

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications En quoi l approche Citrix de la mobilité d entreprise est-elle la plus appropriée

Plus en détail

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI Livre blanc L impact de la sécurité de la virtualisation sur votre environnement VDI Introduction La virtualisation permet aux entreprises de réaliser d importantes économies et leur apporte une grande

Plus en détail

L impact de la sécurité de la virtualisation sur votre environnement VDI

L impact de la sécurité de la virtualisation sur votre environnement VDI À PROPOS DE LOGIN VSI VDI et HVD étant des technologies d infrastructures pour utilisateurs finaux de plus en plus employées, la performance apparaît comme l un des problèmes clés de ces environnements

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4

Plus en détail

Windows Phone conçu pour les entreprises.

Windows Phone conçu pour les entreprises. Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Migrez facilement vers Windows 7 avec Citrix XenDesktop

Migrez facilement vers Windows 7 avec Citrix XenDesktop Migrez facilement vers Windows 7 avec Windows 7 représente à la fois une opportunité et un défi pour les entreprises et leurs directions informatiques. Après des années d investissements retardés et d

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

www.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr

www.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr Depuis 1985, Miel aide les entreprises à rendre leur informatique plus performante plus réactive et plus économique grâce aux technologies innovantes importées en avant-première. www.miel.fr Construire

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Le VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance

Le VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Livre blanc : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Citrix XenDesktop délivre les services FlexCast afin d autonomiser l ensemble de votre main-d œuvre.

Plus en détail

Garantir la sécurité de vos solutions de BI mobile

Garantir la sécurité de vos solutions de BI mobile IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation

Plus en détail

iphone et ipad en entreprise Scénarios de déploiement

iphone et ipad en entreprise Scénarios de déploiement iphone et ipad en entreprise Scénarios de déploiement Septembre 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements

Plus en détail

Fondamentaux de l intégration Mac 10.8. Ajout d un Mac à un réseau Windows ou autre réseau normalisé existant

Fondamentaux de l intégration Mac 10.8. Ajout d un Mac à un réseau Windows ou autre réseau normalisé existant Fondamentaux de l intégration Mac 10.8 Ajout d un Mac à un réseau Windows ou autre réseau normalisé existant Copyright Apple Inc. 2012 Apple Inc. Tous droits réservés. Le logo Apple est une marque d Apple

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Fondamentaux de l intégration Mac 10.9 Ajout d un Mac à un réseau Windows ou autre réseau normalisé

Fondamentaux de l intégration Mac 10.9 Ajout d un Mac à un réseau Windows ou autre réseau normalisé Fondamentaux de l intégration Mac 10.9 Ajout d un Mac à un réseau Windows ou autre réseau normalisé COPYRIGHT Apple Inc. 2013 Apple Inc. Tous droits réservés. Le logo Apple est une marque d Apple Inc.,

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Accès à distance sécurisé au Parlement (ADSP)

Accès à distance sécurisé au Parlement (ADSP) Accès à distance sécurisé au Parlement (ADSP) Le service d Accès à distance sécurisé au Parlement (ADSP) permet un accès à distance aux applications de Microsoft Office, à l Intranet du Parlement et aux

Plus en détail

Présentation de la technologie Citrix Unified Storefront

Présentation de la technologie Citrix Unified Storefront Présentation de la technologie Citrix Unified Storefront 2 Introduction La consumérisation, la mobilité et le cloud computing poussent les directions informatiques à prendre en charge un portefeuille sans

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 BUREAU VIRTUEL Utilisation de l application sur ipad Guide utilisateur Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 Utilisation du bureau virtuel sur ipad Table des matières PREAMBULE...2 QU

Plus en détail

Engagez vos clients mobiles tout en assurant la protection des données sensibles

Engagez vos clients mobiles tout en assurant la protection des données sensibles LIVRE BLANC Guide pour la sélection des solutions de sécurité mobile favorisant la prospérité de votre entreprise Juillet 2012 Engagez vos clients mobiles tout en assurant la protection des données sensibles

Plus en détail

AUTHENTIFICATION ADAPTATIVE

AUTHENTIFICATION ADAPTATIVE AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Tutoriel pour la configuration des ipad et son «rattachement» au CG

Tutoriel pour la configuration des ipad et son «rattachement» au CG Tutoriel pour la configuration des ipad et son «rattachement» au CG Contexte : Les élus du conseil général du Cantal doivent prendre des décisions tout au long de l année sur différents thèmes (éducation,

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

VERSION 1.1 7 octobre 2014. Remote Access (accès à distance) Manuel d'utilisation

VERSION 1.1 7 octobre 2014. Remote Access (accès à distance) Manuel d'utilisation VERSION 1.1 7 octobre 2014 Remote Access (accès à distance) Manuel d'utilisation 2 Manuel abrégé Le Remote Access de BKW peut être utilisé afin d accéder au réseau BKW depuis des sites externes (hôtel,

Plus en détail

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center 2 Résumé La capacité à observer et diagnostiquer, pour ensuite améliorer les performances des applications stratégiques de

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Wonderware Mobile reporting

Wonderware Mobile reporting Mobile reporting www.wonderware.fr Introduction Aujourd hui, plus que jamais, pour les décideurs et tous les personnels mobiles dans les industries du process, de l énergie et du manufacturier notamment,

Plus en détail

LIVRE BLANC. Citrix XenDesktop. Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix.

LIVRE BLANC. Citrix XenDesktop. Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix. LIVRE BLANC Citrix XenDesktop Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix.fr Réduire les coûts grâce aux bureaux virtuels centralisés L abandon

Plus en détail

TABLETTE NUMÉRIQUE TACTILE - IPAD

TABLETTE NUMÉRIQUE TACTILE - IPAD TABLETTE NUMÉRIQUE TACTILE - IPAD Partie 3 : La création d un identifiant Apple Sommaire Créer un identifiant Apple gratuit ou Ouvrir une session avec un identifiant... 1 1. Qu est-ce que l APP STORE?...

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler Citrix XenMobile and Citrix NetScaler Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler 2 Introduction La mobilité et la consumérisation de l informatique posent de sérieux

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Guide de Démarrage Rapide

Guide de Démarrage Rapide 1 Guide de Démarrage Guide de Démarrage Laplink Software, Inc. Pour toute question concernant le support technique, rendez-vous au site : www.laplink.com/fr/support Pour tout autre renseignement, voir

Plus en détail

Benjamin Morin SANSTABOO. L iphone OS 4. maîtrisé. pour l utilisateur avancé. Groupe Eyrolles, 2010, ISBN : 978-2-212-12746-1

Benjamin Morin SANSTABOO. L iphone OS 4. maîtrisé. pour l utilisateur avancé. Groupe Eyrolles, 2010, ISBN : 978-2-212-12746-1 Benjamin Morin SANSTABOO L iphone OS 4 pour l utilisateur avancé maîtrisé Groupe Eyrolles, 2010, ISBN : 978-2-212-12746-1 Table des matières 1. LE B.A.-BA DE L IPHONE..................................................

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

Guide de poche. Get Wyse. Go Far. * Bienvenue dans le Cloud Client Computing de Wyse. En savoir plus. * Avec Wyse, vous irez loin.

Guide de poche. Get Wyse. Go Far. * Bienvenue dans le Cloud Client Computing de Wyse. En savoir plus. * Avec Wyse, vous irez loin. Guide de poche Bienvenue dans le Cloud Computing de Wyse Get Wyse. Go Far. * * Avec Wyse, vous irez loin. En savoir plus. Qualification Choisir de passer au Cloud Computing est un premier pas vers le.

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications

Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications Série Essentials Commandité par : David Davis Article 1 : Utilisation d applications hébergées avec la virtualisation

Plus en détail

La sécurité n est pas une barrière à la virtualisation

La sécurité n est pas une barrière à la virtualisation La sécurité n est pas une barrière à la virtualisation Présentée par Jean-Steve Shaker Architecte de solutions 2011 Technologies Metafore Inc. Dérivés de la loi de Murphy Les choses s empirent sous la

Plus en détail

Securité de l information :

Securité de l information : Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Citrix Presentation Server

Citrix Presentation Server P R E S E N T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Citrix Presentation Server LE MEILLEUR MOYEN DE GÉRER LES APPLICATIONS DE L ENTREPRISE DE FAÇON CENTRALISÉE ET D Y ACCÉDER

Plus en détail

Poste virtuel. Installation du client CITRIX RECEIVER

Poste virtuel. Installation du client CITRIX RECEIVER SITEL Poste virtuel Installation du client CITRIX RECEIVER DOCUMENTATION UTILISATEUR Service informatique et télématique E-mail: hotline.sitel@unine.ch Téléphone : +41 32 718 20 10 www.unine.ch/sitel Table

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Procédure d enregistrement

Procédure d enregistrement Procédure d enregistrement Quelques clics suffisent pour configurer l accès aux prestations offertes au Grand Conseil Prérequis > Une connexion Internet et un navigateur web récent > Votre téléphone mobile

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

Procédure en cas de vol ou de perte de matériel IT

Procédure en cas de vol ou de perte de matériel IT Procédure en cas de vol ou de perte de matériel IT Directive DIT-13 Champ d application : Université 1 Introduction Le développement constant d appareils informatiques mobiles et performants (ultrabooks,

Plus en détail

ZENworks de Novell Gestion des technologies mobiles

ZENworks de Novell Gestion des technologies mobiles ZENworks de Novell Gestion des technologies mobiles Richard Cabana Ingénieur techno-commercial principal rcabana@novell.com 514 833 0359 Éric Côté Gérant des ventes Ecote@novell.com 514.667.2160 Attachmate

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Livre Blanc. Postes de travail virtuels. Postes de travail virtuels : préparer l entreprise à la croissance. www.citrix.fr

Livre Blanc. Postes de travail virtuels. Postes de travail virtuels : préparer l entreprise à la croissance. www.citrix.fr : préparer l entreprise à la croissance. www.citrix.fr Introduction La capacité à croître et à s adapter rapidement aux évolutions du marché est désormais critique pour toute entreprise. Peu importe que

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail