AUTHENTIFICATION ADAPTATIVE
|
|
- Madeleine Lambert
- il y a 8 ans
- Total affichages :
Transcription
1 AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité des entreprises en garantissant la sécurité de leurs réseaux et de leurs applications. SMS PASSCODE propose une expérience utilisateur de qualité en tirant au maximum parti d informations contextuelles (comportements de connexion types, géolocalisation, etc.) pour évaluer le niveau de risque et ajuster automatiquement le niveau d authentification requis. SMS PASSCODE 1
2 POURQUOI AUTHENTIFICATION MULTIFACTEUR? Un nom d utilisateur et un mot de passe ne sont plus suffisants pour l authentification de vos utilisateurs. Pas un jour ne passe sans que l on entende une nouvelle histoire d usurpation d identité ou que l on découvre que des marques, petites ou grandes, ont été victimes de pirates informatiques. Les informations d identification peu sécurisées ou volées sont les armes de prédilection des pirates et sont derrière près de 76 % des intrusions sur les réseaux. La menace est réelle et elle ne cesse de grandir. Assurez votre sécurité avec SMS PASSCODE. POURQUOI SMS PASSCODE? Ajouter une nouvelle couche d authentification utilisateur à votre environnement n est pas toujours chose facile. Les questions suivantes se posent couramment: 1. Comment assurer l adoption du système et l observance par les utilisateurs? 2. Comment garantir à la solution une maintenance facile au quotidien? 3. Comment ajouter la meilleure protection possible sans grever votre budget informatique? SMS PASSCODE peut vous aider. Forts de plusieurs milliers d installations dans le monde entier, nous savons ce qu il faut faire pour protéger votre accès à distance de manière sécurisée, flexible et pratique, que vos utilisateurs se connectent depuis Londres, New York, Berlin ou Bangalore. L ÉVOLUTION DE LA TECHNOLOGIE D AUTHENTIFICATION Années 2000 Aujourd hui Tokens physiques Début de l authentification à deux facteurs Coût élevé des tokens Coûts de distribution et d administration Matériel supplémentaire à transporter Solutions mobiles Authentification multifacteur en temps réel Aucune distribution physique Déploiement de tokens logiciels / applications Défis de l envoi de SMS sur le plan régional Authentification adaptative Couche d informations contextuelles IP de confiance à base de règles Plusieurs options d OTP Distribution prenant en compte la localisation AUTHENTIFICATION ADAPTATIVE SMS PASSCODE exploite le potentiel du seul objet que tous les utilisateurs ont toujours sur eux : leur téléphone portable. La solution tire au maximum parti d informations contextuelles telles que les comportements de connexion types, la géolocalisation et le type de système de connexion auquel l utilisateur accède. Cela représente des avantages de taille pour votre organisation: Offrez un système pratique à vos utilisateurs Pour un plus grand confort à l utilisation, SMS PASSCODE peut être configuré pour modifier le niveau de sécurité de manière dynamique en fonction de l endroit où l utilisateur se connecte, l heure à laquelle il se connecte et le réseau depuis lequel il se connecte, par exemple. Si l utilisateur se connecte depuis un endroit de confiance, comme son domicile (d où il s est déjà connecté par le passé), il n aura pas à rentrer de mot de passe à usage unique (OTP, ou one-time password) afin de s authentifier. En revanche, s il tente de se connecter alors qu il est en déplacement, par exemple depuis un aéroport ou un hôtel avec un réseau Wi-Fi public, il devra obligatoirement utiliser un OTP. 2 Copyright SMS PASSCODE is a registered trademark.
3 Exploitez le potentiel de la technologie leader du marché Tous les mots de passe sont générés en temps réel et affectés à l ID de session de chaque tentative de connexion pour une sécurité maximale. Aucun mot de passe n est stocké sur le téléphone portable de l utilisateur. Les attaques sophistiquées telles que le phishing en temps réel ou les attaques de l intercepteur sont détectées et l utilisateur est averti dans le message OTP qu il reçoit. Optez pour la souplesse en toutes circonstances Les circonstances changent et vous avez besoin d une plateforme sur laquelle vous pouvez compter au fur et à mesure que vos exigences évoluent. Avec le moteur de règles et de répartition des charges de SMS PASSCODE, vous pouvez adapter facilement la solution à vos besoins en sécurité tout en continuant à proposer un système pratique pour les utilisateurs. Ce moteur unique permet de mettre en place un processus d authentification sûr, souple et pratique, qui reste fiable en toutes circonstances. IDENTIFIER LES MENACES ET LES SOURCES DE PIRATAGE SMS PASSCODE fournit des fonctionnalités de reporting et d analyse vous permettant d interpréter facilement les données de connexion afin d identifier les menaces et surveiller les performances globales du système. Vous pouvez: Identifier des tendances dans les tentatives de connexion et les attaques potentielles Comprendre quels systèmes sont utilisés à distance et depuis quel endroit Surveiller les services de basculement Identifier les emplacements à haut risque PERMETTRE L ENREGISTREMENT PAR L UTILISATEUR D APPAREILS ACTIVESYNC ET SIMPLIFIER LES PRATIQUES BYOD Gérer une augmentation du nombre d appareils mobiles accédant aux données d entreprise peut s avérer très complexe pour votre service informatique. Avec SMS PASSCODE, les utilisateurs peuvent ajouter de nouveaux appareils facilement, sans passer par le service informatique. Le module Secure Device Provisioning permet aux utilisateurs d enregistrer facilement de nouveaux périphériques ActiveSync eux-mêmes sans compromettre la sécurité du réseau. Une fois qu un utilisateur active ActiveSync sur un périphérique, il reçoit un de mise en quarantaine contenant un lien vers un site Internet en libre-service. Il peut alors approuver le nouvel appareil d un simple clic après s être authentifié. Le nouveau périphérique peut également être approuvé automatiquement dès lors qu il est connecté à un réseau de confiance, tel que le réseau Wi-Fi interne de votre entreprise ou de votre domicile. Il s agit d une fonctionnalité pratique pour les utilisateurs, car elle leur permet d accéder facilement à leurs données sur leur nouvel appareil dès qu ils en ont besoin, sans avoir à contacter le service informatique pour validation. Ce procédé allège la charge de travail de vos ressources informatiques tout en simplifiant et en sécurisant la prise en charge d un personnel nomade utilisant un nombre croissant d appareils. SMS PASSCODE 3
4 EMPLAC NON F VUE D ENSEMBLE DE LA PLATEFORME CLOUD PRIVÉ OU PUBLIC BUREAU LOCAL RÉSEAU D E AUTHENTIFICATI SMS Propre à la session APPEL VOCAL SÉCURISÉ CLÉS SUR LE CLOUD TOKENS PHYSIQUES/ LOGICIELS Non propre à la session ENVOI GLOBAL D OTP PLATEFORME D ENVOI GLOBAL D OTP MOTEUR DE R RÉPARTITION PASSWORD RESET MODULE PORTAIL LIB SERVICES DE BA AD1 AD2 INSTALLATION ET DÉPLOIEMENT FACILES Connectez le ou les modems de la passerelle SMS, lancez l installation plug-and-play du logiciel SMS PASSCODE : le système est prêt à l emploi. Les utilisateurs n auront besoin de déployer aucun logiciel. SMS PASSCODE permet une intégration en un clic à Active Directory (AD) sans modification des schémas ni ajout d extensions. UNE SÉCURITÉ RENFORCÉE POUR VOS DONNÉES Les OTP sont générés aléatoirement et cryptés à la norme FIPS-140. Toutes les communications entre les différents composants sont cryptées en AES 256 bits. SMS PASSCODE intègre une détection et une protection avancées contre les attaques par force brute ou déni de service. UNE FIABILITÉ INÉGALÉE La plateforme axée mobile de SMS PASSCODE offre une souplesse et une fiabilité maximales grâce à plusieurs méthodes d envoi d OTP en temps réel et à un mécanisme de basculement automatique évolué. Dans le cas peu probable où le SMS n arriverait pas (par exemple dans un pays disposant d une infrastructure GSM peu développée), l utilisateur reçoit automatiquement un nouveau mot de passe par appel vocal ou sécurisé. De plus, SMS PASSCODE prend en charge de nombreuses options OTP, notamment les tokens traditionnels et les tokens logiciels de Microsoft ou de Google Authenticator. L envoi d un 4 Copyright SMS PASSCODE is a registered trademark.
5 EMENT IABLE EMPLACEMENT FIABLE CLOUD PRIVÉ CLOUD PUBLIC NTREPRISE ON ADAPTATIVE WEB ISA / TMG MS OFFICE 365 ÈGLES ET DE DE CHARGE SECURE DEVICE PROVISIONING RE-SERVICE SE DE DONNÉES PLATEFORME D INTÉGRATION CLIENT CLOUD ET SYSTÈMES EXISTANTS CITRIX WI SSL VPN S REMOTE DESKTOP DIRECT ACCESS OUTLOOK VMware VDI GOOGLE APPS SALESFORCE CITRIX NETSCALER WINDOWS AD3 IPsec VPN CITRIX RECEIVER MICROSOFT AD FS sécurisé sur des appareils BlackBerry ou des appareils équipés d ActiveSync constitue une autre solution de basculement valable (si Outlook Web Access est sécurisé). La passerelle SMS bat tous les fournisseurs de services SMS dans tous les essais de fiabilité. Elle est donc toujours utilisée par défaut, mais une combinaison des deux peut également permettre d obtenir une solution plus économique dans une configuration à l échelle mondiale. PASSWORD RESET MODULE Une solution «zéro déploiement» combinée à une intégration intelligente aux systèmes de connexion Password Reset Module de SMS PASSCODE est une solution unique et très appréciée dans les entreprises du monde entier. La solution détecte si un utilisateur tente de s identifier à distance à l aide d un mot de passe incorrect ou arrivé à expiration et l avertit instantanément par SMS si un verrouillage se produit. Le message de notification comprend un lien vers le site Internet de réinitialisation de mot de passe en libre service. De là, l utilisateur peut mettre à jour son mot de passe Active Directory sans passer par l assistance technique. Password Reset Module est vendu séparément. SMS PASSCODE 5
6 AUTHENTIFICATION MULTIFACTEUR ADAPTATIVE SMS PASSCODE procure une solution leader, reposant sur quatre domaines clés: Rendre la sécurité transparente et facile pour l utilisateur: SMS PASSCODE améliore la sécurité sans sacrifier la productivité. L offre est tellement intuitive et pratique que les utilisateurs finaux seront heureux de se conformer au nouveau système. En utilisant des informations contextuelles pour évaluer le niveau de risque, le système ajuste automatiquement le niveau d authentification requis. Implémenté dans le monde entier, il fonctionne avec tous les types d appareils. Faciliter l implémentation, l administration et l évolution: SMS PASSCODE est facile à installer, à déployer et à administrer. Il offre une administration flexible déterminée par les règles de l entreprise et protège de nombreuses plateformes à l échelle mondiale. SMS PASSCODE s intègre parfaitement aussi bien avec des systèmes d accès à distance qu avec des applications sur le cloud. Éviter les intrusions avec les informations contextuelles: SMS PASSCODE est un système propre à la session qui fonctionne en temps réel. Il tient compte d informations comportementales, telles que les modèles de connexion et les informations de géolocalisation, pour confirmer l identité de l utilisateur, le protégeant ainsi contre l usurpation d identité et les menaces rencontrées sur Internet. Réduire les coûts et améliorer le retour sur investissement: Avec un coût total de possession plus faible (en général 50 % inférieur aux solutions traditionnelles), SMS PASSCODE offre une solution d authentification multifacteur abordable hautement sécurisée et facile à déployer, à gérer et à utiliser. Le CTP est maintenu à un minimum, améliorant le retour sur investissement pour les clients tout en boostant la productivité de l entreprise. «SMS PASSCODE est un produit très simple qui fait exactement ce qu on lui demande.» John Owen, IT Manager, Day Group 6 Copyright SMS PASSCODE is a registered trademark.
7 LA SOLUTION EN QUELQUES MOTS Intégration simplifiée: la plateforme SMS PASSCODE s intègre de manière transparente aux systèmes de connexion pour une expérience utilisateur intuitive et conviviale lors de la connexion à distance. Seamless Integration Risk Based Security Status Feedback Location Aware MemoPasscode OTP Delivery Methods Passwo Authentification adaptative: équilibre entre sécurité et forte observance par les utilisateurs avec une solution qui adapte automatiquement le niveau d authentification requis en fonction du niveau de risque. ss Integration Risk Based Security Status Feedback Location Aware Suivi de l avancement: SMS PASSCODE propose une fonction qui permet de suivre le processus d authentification. Cette fonction rassure les utilisateurs et réduit considérablement les demandes auprès du support. ased Security Status Feedback Location Aware Flash SMS: Par défaut, les mots de passe sont envoyés sous forme de SMS Flash qui s affichent automatiquement sur le téléphone portable de l utilisateur, sans intervention de sa part. Les SMS Flash ne sont pas stockés dans l appareil. Une option permet également l envoi de SMS classiques. Provisioning Flash SMS Localisation et comportement: SMS PASSCODE tire au maximum parti d informations contextuelles telles que les comportements de connexion types et la géolocalisation pour accorder ou refuser l accès à l utilisateur. s Feedback Location Aware Secure Device Provisioning: Ce module permet aux utilisateurs d enregistrer facilement de nouveaux périphériques ActiveSync eux-mêmes sans compromettre la sécurité du réseau. tion Aware Password Reset Module: Ce module permet de réinitialiser très facilement le mot de passe Active Directory via un site en libre service disponible 24 h sur 24 et 7 jours sur 7, sécurisé par une authentification multifacteur. Aucun déploiement n est nécessaire. elivery Methods Password Reset MemoPasscodes Utilise de manière innovante les combinaisons de lettres pour fournir aux utilisateurs des mots de passe faciles à lire et compatibles avec le processus de connexion intuitif de SMS PASSCODE. lash SMS Plusieurs méthodes d envoi d OTP: Avec l envoi par SMS, appel vocal, clés dans le cloud, sécurisé, tokens physiques ou logiciels, SMS PASSCODE peut répondre à vos exigences aujourd hui et demain. Passcode OTP Delivery Methods Password Reset SMS PASSCODE 7
8 FR COMPATIBLE AVEC LES PRINCIPAUX SYSTÈMES D ACCÈS À DISTANCE SMS PASSCODE prend en charge un large éventail de systèmes de connexion utilisés pour l accès à distance. La plateforme est conçue pour s intégrer de manière transparente à n importe quel système tiers répertorié cidessous afin de garantir un processus de connexion sécurisé et intuitif pour l utilisateur final. Les systèmes suivants sont pris en charge: RADIUS VPN/SSL VPN Clients: Check Point Cisco ASA Netscaler Gateway & Citrix Access Gateway (CAG) Juniper Microsoft Forefront (UAG)/Direct Access Pare-feu Barracuda SSL VPN et NG VMware Horizon View Sites web Internet Information Services (IIS): Prise en charge des types de sites web suivants:: Outlook Web Access 2007 / 2010 / 2013 Terminal Service / Remote Desktop Web Access (Win Server 2008 / 2012) Sites Internet utilisant l authentification Windows Basic / Integrated Sites Internet utilisant l authentification 2 Custom / SAML 2 Microsoft SharePoint Portal Server 1 Tout autre client RADIUS prenant en charge l authentification essai/réponse Microsoft ISA/TMG Server & Web Sites: Prise en charge de sites web publiés Microsoft ISA/TMG: Outlook Web Access 2003 / 2007 / 2010 / 2013 Terminal Service / Remote Desktop Service (Windows Server 2008 / 2012) Microsoft SharePoint Portal Server Sites web IIS avec authentification Windows Basic ou Integrated Tout site Internet ne demandant pas de délégation d authentification Ouverture de session Windows, Remote Desktop/Terminal Services: Prise en charge des serveurs et services suivants: Remote Desktop / Terminal Services (connexions RDP) Windows Servers 2003 / 2008 / 2008R2 / 2012 / 2012R2 Windows XP, Vista, Windows 7 (avec Single-Sign-On), Windows 8 et Windows 8.1 VMware Virtual Desktop Portal & Client Access Citrix Web Interface Authentification d application sur le cloud: Plug-in proxy Microsoft Active Directory Federated Services 2.x pour authentification multifacteur Prise en charge transparente d applications sur le cloud telles que Salesforce.com, Microsoft Office 365, Google Apps, etc. (1) La protection de SharePoint Portal Server utilisant RADIUS est prise en charge uniquement si SharePoint Portal Server est publié via une passerelle d application, ce qui garantit que l utilisateur doit s authentifier une seule fois lors de la connexion initiale, par exemple en utilisant Microsoft IAG/UAG, Citrix Access Gateway configurés pour générer des cookies persistants. (2) Configuration requise.
Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détail2 FACTOR + 2. Authentication WAY
2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs
Plus en détailProtégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes
L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailPortWise Access Management Suite
Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès
Plus en détailFiche produit. Important: Disponible en mode SaaS et en mode dédié
Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous
Plus en détailDistributeur des solutions ESET et 8MAN en France
SOLUTIONS ANTIVIRUS POUR PROFESSIONNELS GESTION DES DROITS D ACCES EN ENVIRONNEMENT WINDOWS Distributeur des solutions ESET et 8MAN en France http://www.athena-gs.com/ +33 1 55 89 09 62 Léger, Rapide,
Plus en détailLa seule plateforme d authentification dont COVER vous aurez jamais besoin.
La seule plateforme d authentification dont COVER vous aurez jamais besoin. Le pouvoir que donne le savoir est incroyablement puissant. Savoir que vous pouvez accéder à vos données quand, où et comment
Plus en détailPrésentation SafeNet Authentication Service (SAS) Octobre 2013
Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS
Plus en détailPrésentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailCommandCenter Secure Gateway
CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les
Plus en détailWEB SSO & IDENTITY MANAGEMENT PARIS 2013
PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailEVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité
en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles
Plus en détailSécurité et mobilité Windows 8
Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard
Plus en détailet dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Plus en détailVOTRE SOLUTION OPTIMALE D AUTHENTIFICATION
A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailCybercriminalité. les tendances pour 2015
Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.
Plus en détailDotez-vous des moyens de communication d une grande entreprise au prix d une petite entreprise. Avaya vous aide à atteindre vos objectifs.
Avaya vous aide à atteindre vos objectifs. Toute TPE-PME est à la recherche de solutions pour réduire ses coûts et améliorer son mode de fonctionnement. Comme n importe quelle entreprise, vous souhaitez
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailCitrix ShareFile Enterprise : présentation technique
Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique 2 La consumérisation de l informatique créant de nouveaux défis, le rôle des directions informatiques
Plus en détailVERSION 1.1 7 octobre 2014. Remote Access (accès à distance) Manuel d'utilisation
VERSION 1.1 7 octobre 2014 Remote Access (accès à distance) Manuel d'utilisation 2 Manuel abrégé Le Remote Access de BKW peut être utilisé afin d accéder au réseau BKW depuis des sites externes (hôtel,
Plus en détailDidier Perrot Olivier Perroquin In-Webo Technologies
Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo
Plus en détailvotre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail
votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailLEADER DES SOLUTIONS D AUTHENTIFICATION FORTE
LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE A l a d d i n. f r / e T o k e n New etoken French 06 draft 05 CS3.indd 1 10/30/2007 3:38:18 AM La référence en matière d authentification forte Dans le monde
Plus en détailMOBILITE. Nomadio, le dialer d entreprise. Datasheet
DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailL infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG
L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique
Plus en détailOpenScape Business. La solution de communications unifiées tout-en-un pour les PME
OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailOutil d aide à la vente
Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,
Plus en détailConcept Compumatica Secure Mobile
LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix
Plus en détailDe l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012
De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services
Plus en détailwww.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr
Depuis 1985, Miel aide les entreprises à rendre leur informatique plus performante plus réactive et plus économique grâce aux technologies innovantes importées en avant-première. www.miel.fr Construire
Plus en détailWindows Server 2012 R2 Administration avancée - 2 Tomes
Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailGarantir la sécurité de vos solutions de BI mobile
IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation
Plus en détailCitrix Access Gateway
P R E S E N T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Access Gateway LE VPN SSL UNIVERSEL QUI GARANTIT AUX UTILISATEURS LA MEILLEURE EXPERIENCE D ACCES A TOUTES LES APPLICATIONS
Plus en détailInstallation Client (licence réseau) de IBM SPSS Modeler 14.2
Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence réseau. Ce présent document
Plus en détailPROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)
PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes
Plus en détailLa gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Plus en détailSystems Manager Gestion de périphériques mobiles par le Cloud
Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.
Plus en détailDécouvrez notre solution Alternative Citrix / TSE
Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,
Plus en détailSécuriser une infrastructure de postes virtuels avec Citrix NetScaler.
Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailRationalisation de votre flux de travail
Philips SpeechExec solution de flux de dictée Enterprise Rationalisation de votre flux de travail avec une solution de dictée numérique sur mesure Nos solutions prennent en charge n'importe quel scénario
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailLivre blanc sur l authentification forte
s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d
Plus en détailLIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr
La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4
Plus en détailBénéficiez de supers prix sur la gamme Avocent ACS 6000
Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Raisons de choisir Avocent ACS 6000 Sécurité Renforcée Meilleure fiabilité et disponibilité Centralisée Pour plus d informations, contacter Quentin
Plus en détailles secteurs ucopia www.ucopia.com
les secteurs ucopia www.ucopia.com Leader Européen sur le marché des contrôleurs d accès haute performance, UCOPIA Communications sécurise les réseaux IP à destination des utilisateurs nomades, visiteurs
Plus en détailLe VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance
Livre blanc : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Citrix XenDesktop délivre les services FlexCast afin d autonomiser l ensemble de votre main-d œuvre.
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes
Plus en détailAppliances Secure Remote Access
Appliances Secure Remote Access Améliorer la productivité des collaborateurs mobiles et distants tout en les protégeant des menaces Les appliances Dell SonicWALL Secure Remote Access (SRA) offrent aux
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailComment assurer la gestion des identités et des accès sous forme d un service Cloud?
FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités
Plus en détailFileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12
FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailMATRICE DES FONCTIONNALITES
Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician
Plus en détailUCOPIA SOLUTION EXPRESS
UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant
Plus en détailFlexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014.
Flexible Identity authentification multi-facteurs authentification sans token Version 1.0 1 of 23 historique des mises à jour date no. version auteur description mai 2014 1.0 Version initiale. Copyright
Plus en détailLes nouveautés d AppliDis Fusion 4 Service Pack 3
Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailétendre l authentification unique Web à des environnements Cloud et mobiles agility made possible
étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement
Plus en détailEdition de février 2009 - Numéro 1. Virtualisation du Poste de Travail
Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé
Plus en détailMise en place d un projet VDI
Mise en place d un projet VDI Eric MONJOIN Senior Consultant Etapes d adaptation de la virtualisation Comment est abordée la virtualisation en général : Première étape : La virtualisation des serveurs
Plus en détailLIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution
LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction
Plus en détailUserLock Quoi de neuf dans UserLock? Version 8.5
UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les
Plus en détailLes défis du VDI Le cas de XenDesktop. Les défis du VDI
Les défis du VDI Le cas de XenDesktop 13 Juin 2009 Vincent Branger Consultant indépendant, blog.infralys.com Agenda Les défis du VDI Citrix XenDesktop Citrix répond-il aux défis? 2 Agenda Les défis du
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailExchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136. Société GRICS
Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136 Par : Paul Boucher Société GRICS Plan de la présentation Historique Nouveautés Prérequis Installation et migration Outils d administration
Plus en détailDélivrer les données d entreprise en toute sécurité sur les ipads des employés. www.citrix.fr. Guide technique de mise en œuvre.
Livre blanc Délivrer les données d entreprise en toute sécurité sur les ipads des employés Guide technique de mise en œuvre www.citrix.fr Résumé Les directions informatiques sont de plus en plus amenées
Plus en détailLe différentiel technique :
Le différentiel technique : Pourquoi les fournisseurs de services choisissent VMware pour proposer des postes LIVRE BLANC TECHNIQUE Sommaire Résumé analytique.... 3 D un point de vue commercial, il est
Plus en détailAdopter une approche unifiée en matière d`accès aux applications
Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore
Plus en détailVeille technologique - BYOD
Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,
Plus en détailCitrix Password Manager
P R E S E N T A T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Password Manager LA SOLUTION LA PLUS EFFICACE POUR ACCEDER A TOUTES LES APPLICATIONS AVEC UNE AUTHENTIFICATION UNIQUE.
Plus en détailFiche technique RDS 2012
Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013
Plus en détailWindows Server 2012 Administration avancée
Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailTutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Plus en détailLa gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications
La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications En quoi l approche Citrix de la mobilité d entreprise est-elle la plus appropriée
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailMcAfee Data Loss Prevention Endpoint 9.4.0
Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions
Plus en détail2007 se termine déjà, et avec l heure du bilan qualitatif et quantitatif!
Edito 2007 se termine déjà, et avec l heure du bilan qualitatif et quantitatif! Pour l aspect chiffres, retenons le 7! Le chiffre d affaires bondit en effet à la septième centaine de milliers d euros,
Plus en détailCitrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr
: Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui Que vous soyez à la recherche de votre première solution de postes de travail virtuels ou que vous cherchiez
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détailÀ propos du Guide de l'utilisateur final de VMware Workspace Portal
À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées
Plus en détailL authentification forte : un must pour tous les utilisateurs
L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux
Plus en détail