AUTHENTIFICATION ADAPTATIVE

Dimension: px
Commencer à balayer dès la page:

Download "AUTHENTIFICATION ADAPTATIVE"

Transcription

1 AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité des entreprises en garantissant la sécurité de leurs réseaux et de leurs applications. SMS PASSCODE propose une expérience utilisateur de qualité en tirant au maximum parti d informations contextuelles (comportements de connexion types, géolocalisation, etc.) pour évaluer le niveau de risque et ajuster automatiquement le niveau d authentification requis. SMS PASSCODE 1

2 POURQUOI AUTHENTIFICATION MULTIFACTEUR? Un nom d utilisateur et un mot de passe ne sont plus suffisants pour l authentification de vos utilisateurs. Pas un jour ne passe sans que l on entende une nouvelle histoire d usurpation d identité ou que l on découvre que des marques, petites ou grandes, ont été victimes de pirates informatiques. Les informations d identification peu sécurisées ou volées sont les armes de prédilection des pirates et sont derrière près de 76 % des intrusions sur les réseaux. La menace est réelle et elle ne cesse de grandir. Assurez votre sécurité avec SMS PASSCODE. POURQUOI SMS PASSCODE? Ajouter une nouvelle couche d authentification utilisateur à votre environnement n est pas toujours chose facile. Les questions suivantes se posent couramment: 1. Comment assurer l adoption du système et l observance par les utilisateurs? 2. Comment garantir à la solution une maintenance facile au quotidien? 3. Comment ajouter la meilleure protection possible sans grever votre budget informatique? SMS PASSCODE peut vous aider. Forts de plusieurs milliers d installations dans le monde entier, nous savons ce qu il faut faire pour protéger votre accès à distance de manière sécurisée, flexible et pratique, que vos utilisateurs se connectent depuis Londres, New York, Berlin ou Bangalore. L ÉVOLUTION DE LA TECHNOLOGIE D AUTHENTIFICATION Années 2000 Aujourd hui Tokens physiques Début de l authentification à deux facteurs Coût élevé des tokens Coûts de distribution et d administration Matériel supplémentaire à transporter Solutions mobiles Authentification multifacteur en temps réel Aucune distribution physique Déploiement de tokens logiciels / applications Défis de l envoi de SMS sur le plan régional Authentification adaptative Couche d informations contextuelles IP de confiance à base de règles Plusieurs options d OTP Distribution prenant en compte la localisation AUTHENTIFICATION ADAPTATIVE SMS PASSCODE exploite le potentiel du seul objet que tous les utilisateurs ont toujours sur eux : leur téléphone portable. La solution tire au maximum parti d informations contextuelles telles que les comportements de connexion types, la géolocalisation et le type de système de connexion auquel l utilisateur accède. Cela représente des avantages de taille pour votre organisation: Offrez un système pratique à vos utilisateurs Pour un plus grand confort à l utilisation, SMS PASSCODE peut être configuré pour modifier le niveau de sécurité de manière dynamique en fonction de l endroit où l utilisateur se connecte, l heure à laquelle il se connecte et le réseau depuis lequel il se connecte, par exemple. Si l utilisateur se connecte depuis un endroit de confiance, comme son domicile (d où il s est déjà connecté par le passé), il n aura pas à rentrer de mot de passe à usage unique (OTP, ou one-time password) afin de s authentifier. En revanche, s il tente de se connecter alors qu il est en déplacement, par exemple depuis un aéroport ou un hôtel avec un réseau Wi-Fi public, il devra obligatoirement utiliser un OTP. 2 Copyright SMS PASSCODE is a registered trademark.

3 Exploitez le potentiel de la technologie leader du marché Tous les mots de passe sont générés en temps réel et affectés à l ID de session de chaque tentative de connexion pour une sécurité maximale. Aucun mot de passe n est stocké sur le téléphone portable de l utilisateur. Les attaques sophistiquées telles que le phishing en temps réel ou les attaques de l intercepteur sont détectées et l utilisateur est averti dans le message OTP qu il reçoit. Optez pour la souplesse en toutes circonstances Les circonstances changent et vous avez besoin d une plateforme sur laquelle vous pouvez compter au fur et à mesure que vos exigences évoluent. Avec le moteur de règles et de répartition des charges de SMS PASSCODE, vous pouvez adapter facilement la solution à vos besoins en sécurité tout en continuant à proposer un système pratique pour les utilisateurs. Ce moteur unique permet de mettre en place un processus d authentification sûr, souple et pratique, qui reste fiable en toutes circonstances. IDENTIFIER LES MENACES ET LES SOURCES DE PIRATAGE SMS PASSCODE fournit des fonctionnalités de reporting et d analyse vous permettant d interpréter facilement les données de connexion afin d identifier les menaces et surveiller les performances globales du système. Vous pouvez: Identifier des tendances dans les tentatives de connexion et les attaques potentielles Comprendre quels systèmes sont utilisés à distance et depuis quel endroit Surveiller les services de basculement Identifier les emplacements à haut risque PERMETTRE L ENREGISTREMENT PAR L UTILISATEUR D APPAREILS ACTIVESYNC ET SIMPLIFIER LES PRATIQUES BYOD Gérer une augmentation du nombre d appareils mobiles accédant aux données d entreprise peut s avérer très complexe pour votre service informatique. Avec SMS PASSCODE, les utilisateurs peuvent ajouter de nouveaux appareils facilement, sans passer par le service informatique. Le module Secure Device Provisioning permet aux utilisateurs d enregistrer facilement de nouveaux périphériques ActiveSync eux-mêmes sans compromettre la sécurité du réseau. Une fois qu un utilisateur active ActiveSync sur un périphérique, il reçoit un de mise en quarantaine contenant un lien vers un site Internet en libre-service. Il peut alors approuver le nouvel appareil d un simple clic après s être authentifié. Le nouveau périphérique peut également être approuvé automatiquement dès lors qu il est connecté à un réseau de confiance, tel que le réseau Wi-Fi interne de votre entreprise ou de votre domicile. Il s agit d une fonctionnalité pratique pour les utilisateurs, car elle leur permet d accéder facilement à leurs données sur leur nouvel appareil dès qu ils en ont besoin, sans avoir à contacter le service informatique pour validation. Ce procédé allège la charge de travail de vos ressources informatiques tout en simplifiant et en sécurisant la prise en charge d un personnel nomade utilisant un nombre croissant d appareils. SMS PASSCODE 3

4 EMPLAC NON F VUE D ENSEMBLE DE LA PLATEFORME CLOUD PRIVÉ OU PUBLIC BUREAU LOCAL RÉSEAU D E AUTHENTIFICATI SMS Propre à la session APPEL VOCAL SÉCURISÉ CLÉS SUR LE CLOUD TOKENS PHYSIQUES/ LOGICIELS Non propre à la session ENVOI GLOBAL D OTP PLATEFORME D ENVOI GLOBAL D OTP MOTEUR DE R RÉPARTITION PASSWORD RESET MODULE PORTAIL LIB SERVICES DE BA AD1 AD2 INSTALLATION ET DÉPLOIEMENT FACILES Connectez le ou les modems de la passerelle SMS, lancez l installation plug-and-play du logiciel SMS PASSCODE : le système est prêt à l emploi. Les utilisateurs n auront besoin de déployer aucun logiciel. SMS PASSCODE permet une intégration en un clic à Active Directory (AD) sans modification des schémas ni ajout d extensions. UNE SÉCURITÉ RENFORCÉE POUR VOS DONNÉES Les OTP sont générés aléatoirement et cryptés à la norme FIPS-140. Toutes les communications entre les différents composants sont cryptées en AES 256 bits. SMS PASSCODE intègre une détection et une protection avancées contre les attaques par force brute ou déni de service. UNE FIABILITÉ INÉGALÉE La plateforme axée mobile de SMS PASSCODE offre une souplesse et une fiabilité maximales grâce à plusieurs méthodes d envoi d OTP en temps réel et à un mécanisme de basculement automatique évolué. Dans le cas peu probable où le SMS n arriverait pas (par exemple dans un pays disposant d une infrastructure GSM peu développée), l utilisateur reçoit automatiquement un nouveau mot de passe par appel vocal ou sécurisé. De plus, SMS PASSCODE prend en charge de nombreuses options OTP, notamment les tokens traditionnels et les tokens logiciels de Microsoft ou de Google Authenticator. L envoi d un 4 Copyright SMS PASSCODE is a registered trademark.

5 EMENT IABLE EMPLACEMENT FIABLE CLOUD PRIVÉ CLOUD PUBLIC NTREPRISE ON ADAPTATIVE WEB ISA / TMG MS OFFICE 365 ÈGLES ET DE DE CHARGE SECURE DEVICE PROVISIONING RE-SERVICE SE DE DONNÉES PLATEFORME D INTÉGRATION CLIENT CLOUD ET SYSTÈMES EXISTANTS CITRIX WI SSL VPN S REMOTE DESKTOP DIRECT ACCESS OUTLOOK VMware VDI GOOGLE APPS SALESFORCE CITRIX NETSCALER WINDOWS AD3 IPsec VPN CITRIX RECEIVER MICROSOFT AD FS sécurisé sur des appareils BlackBerry ou des appareils équipés d ActiveSync constitue une autre solution de basculement valable (si Outlook Web Access est sécurisé). La passerelle SMS bat tous les fournisseurs de services SMS dans tous les essais de fiabilité. Elle est donc toujours utilisée par défaut, mais une combinaison des deux peut également permettre d obtenir une solution plus économique dans une configuration à l échelle mondiale. PASSWORD RESET MODULE Une solution «zéro déploiement» combinée à une intégration intelligente aux systèmes de connexion Password Reset Module de SMS PASSCODE est une solution unique et très appréciée dans les entreprises du monde entier. La solution détecte si un utilisateur tente de s identifier à distance à l aide d un mot de passe incorrect ou arrivé à expiration et l avertit instantanément par SMS si un verrouillage se produit. Le message de notification comprend un lien vers le site Internet de réinitialisation de mot de passe en libre service. De là, l utilisateur peut mettre à jour son mot de passe Active Directory sans passer par l assistance technique. Password Reset Module est vendu séparément. SMS PASSCODE 5

6 AUTHENTIFICATION MULTIFACTEUR ADAPTATIVE SMS PASSCODE procure une solution leader, reposant sur quatre domaines clés: Rendre la sécurité transparente et facile pour l utilisateur: SMS PASSCODE améliore la sécurité sans sacrifier la productivité. L offre est tellement intuitive et pratique que les utilisateurs finaux seront heureux de se conformer au nouveau système. En utilisant des informations contextuelles pour évaluer le niveau de risque, le système ajuste automatiquement le niveau d authentification requis. Implémenté dans le monde entier, il fonctionne avec tous les types d appareils. Faciliter l implémentation, l administration et l évolution: SMS PASSCODE est facile à installer, à déployer et à administrer. Il offre une administration flexible déterminée par les règles de l entreprise et protège de nombreuses plateformes à l échelle mondiale. SMS PASSCODE s intègre parfaitement aussi bien avec des systèmes d accès à distance qu avec des applications sur le cloud. Éviter les intrusions avec les informations contextuelles: SMS PASSCODE est un système propre à la session qui fonctionne en temps réel. Il tient compte d informations comportementales, telles que les modèles de connexion et les informations de géolocalisation, pour confirmer l identité de l utilisateur, le protégeant ainsi contre l usurpation d identité et les menaces rencontrées sur Internet. Réduire les coûts et améliorer le retour sur investissement: Avec un coût total de possession plus faible (en général 50 % inférieur aux solutions traditionnelles), SMS PASSCODE offre une solution d authentification multifacteur abordable hautement sécurisée et facile à déployer, à gérer et à utiliser. Le CTP est maintenu à un minimum, améliorant le retour sur investissement pour les clients tout en boostant la productivité de l entreprise. «SMS PASSCODE est un produit très simple qui fait exactement ce qu on lui demande.» John Owen, IT Manager, Day Group 6 Copyright SMS PASSCODE is a registered trademark.

7 LA SOLUTION EN QUELQUES MOTS Intégration simplifiée: la plateforme SMS PASSCODE s intègre de manière transparente aux systèmes de connexion pour une expérience utilisateur intuitive et conviviale lors de la connexion à distance. Seamless Integration Risk Based Security Status Feedback Location Aware MemoPasscode OTP Delivery Methods Passwo Authentification adaptative: équilibre entre sécurité et forte observance par les utilisateurs avec une solution qui adapte automatiquement le niveau d authentification requis en fonction du niveau de risque. ss Integration Risk Based Security Status Feedback Location Aware Suivi de l avancement: SMS PASSCODE propose une fonction qui permet de suivre le processus d authentification. Cette fonction rassure les utilisateurs et réduit considérablement les demandes auprès du support. ased Security Status Feedback Location Aware Flash SMS: Par défaut, les mots de passe sont envoyés sous forme de SMS Flash qui s affichent automatiquement sur le téléphone portable de l utilisateur, sans intervention de sa part. Les SMS Flash ne sont pas stockés dans l appareil. Une option permet également l envoi de SMS classiques. Provisioning Flash SMS Localisation et comportement: SMS PASSCODE tire au maximum parti d informations contextuelles telles que les comportements de connexion types et la géolocalisation pour accorder ou refuser l accès à l utilisateur. s Feedback Location Aware Secure Device Provisioning: Ce module permet aux utilisateurs d enregistrer facilement de nouveaux périphériques ActiveSync eux-mêmes sans compromettre la sécurité du réseau. tion Aware Password Reset Module: Ce module permet de réinitialiser très facilement le mot de passe Active Directory via un site en libre service disponible 24 h sur 24 et 7 jours sur 7, sécurisé par une authentification multifacteur. Aucun déploiement n est nécessaire. elivery Methods Password Reset MemoPasscodes Utilise de manière innovante les combinaisons de lettres pour fournir aux utilisateurs des mots de passe faciles à lire et compatibles avec le processus de connexion intuitif de SMS PASSCODE. lash SMS Plusieurs méthodes d envoi d OTP: Avec l envoi par SMS, appel vocal, clés dans le cloud, sécurisé, tokens physiques ou logiciels, SMS PASSCODE peut répondre à vos exigences aujourd hui et demain. Passcode OTP Delivery Methods Password Reset SMS PASSCODE 7

8 FR COMPATIBLE AVEC LES PRINCIPAUX SYSTÈMES D ACCÈS À DISTANCE SMS PASSCODE prend en charge un large éventail de systèmes de connexion utilisés pour l accès à distance. La plateforme est conçue pour s intégrer de manière transparente à n importe quel système tiers répertorié cidessous afin de garantir un processus de connexion sécurisé et intuitif pour l utilisateur final. Les systèmes suivants sont pris en charge: RADIUS VPN/SSL VPN Clients: Check Point Cisco ASA Netscaler Gateway & Citrix Access Gateway (CAG) Juniper Microsoft Forefront (UAG)/Direct Access Pare-feu Barracuda SSL VPN et NG VMware Horizon View Sites web Internet Information Services (IIS): Prise en charge des types de sites web suivants:: Outlook Web Access 2007 / 2010 / 2013 Terminal Service / Remote Desktop Web Access (Win Server 2008 / 2012) Sites Internet utilisant l authentification Windows Basic / Integrated Sites Internet utilisant l authentification 2 Custom / SAML 2 Microsoft SharePoint Portal Server 1 Tout autre client RADIUS prenant en charge l authentification essai/réponse Microsoft ISA/TMG Server & Web Sites: Prise en charge de sites web publiés Microsoft ISA/TMG: Outlook Web Access 2003 / 2007 / 2010 / 2013 Terminal Service / Remote Desktop Service (Windows Server 2008 / 2012) Microsoft SharePoint Portal Server Sites web IIS avec authentification Windows Basic ou Integrated Tout site Internet ne demandant pas de délégation d authentification Ouverture de session Windows, Remote Desktop/Terminal Services: Prise en charge des serveurs et services suivants: Remote Desktop / Terminal Services (connexions RDP) Windows Servers 2003 / 2008 / 2008R2 / 2012 / 2012R2 Windows XP, Vista, Windows 7 (avec Single-Sign-On), Windows 8 et Windows 8.1 VMware Virtual Desktop Portal & Client Access Citrix Web Interface Authentification d application sur le cloud: Plug-in proxy Microsoft Active Directory Federated Services 2.x pour authentification multifacteur Prise en charge transparente d applications sur le cloud telles que Salesforce.com, Microsoft Office 365, Google Apps, etc. (1) La protection de SharePoint Portal Server utilisant RADIUS est prise en charge uniquement si SharePoint Portal Server est publié via une passerelle d application, ce qui garantit que l utilisateur doit s authentifier une seule fois lors de la connexion initiale, par exemple en utilisant Microsoft IAG/UAG, Citrix Access Gateway configurés pour générer des cookies persistants. (2) Configuration requise.

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

2 FACTOR + 2. Authentication WAY

2 FACTOR + 2. Authentication WAY 2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Distributeur des solutions ESET et 8MAN en France

Distributeur des solutions ESET et 8MAN en France SOLUTIONS ANTIVIRUS POUR PROFESSIONNELS GESTION DES DROITS D ACCES EN ENVIRONNEMENT WINDOWS Distributeur des solutions ESET et 8MAN en France http://www.athena-gs.com/ +33 1 55 89 09 62 Léger, Rapide,

Plus en détail

La seule plateforme d authentification dont COVER vous aurez jamais besoin.

La seule plateforme d authentification dont COVER vous aurez jamais besoin. La seule plateforme d authentification dont COVER vous aurez jamais besoin. Le pouvoir que donne le savoir est incroyablement puissant. Savoir que vous pouvez accéder à vos données quand, où et comment

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

WEB SSO & IDENTITY MANAGEMENT PARIS 2013 PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Sécurité et mobilité Windows 8

Sécurité et mobilité Windows 8 Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

Dotez-vous des moyens de communication d une grande entreprise au prix d une petite entreprise. Avaya vous aide à atteindre vos objectifs.

Dotez-vous des moyens de communication d une grande entreprise au prix d une petite entreprise. Avaya vous aide à atteindre vos objectifs. Avaya vous aide à atteindre vos objectifs. Toute TPE-PME est à la recherche de solutions pour réduire ses coûts et améliorer son mode de fonctionnement. Comme n importe quelle entreprise, vous souhaitez

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Citrix ShareFile Enterprise : présentation technique

Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique 2 La consumérisation de l informatique créant de nouveaux défis, le rôle des directions informatiques

Plus en détail

VERSION 1.1 7 octobre 2014. Remote Access (accès à distance) Manuel d'utilisation

VERSION 1.1 7 octobre 2014. Remote Access (accès à distance) Manuel d'utilisation VERSION 1.1 7 octobre 2014 Remote Access (accès à distance) Manuel d'utilisation 2 Manuel abrégé Le Remote Access de BKW peut être utilisé afin d accéder au réseau BKW depuis des sites externes (hôtel,

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE A l a d d i n. f r / e T o k e n New etoken French 06 draft 05 CS3.indd 1 10/30/2007 3:38:18 AM La référence en matière d authentification forte Dans le monde

Plus en détail

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

MOBILITE. Nomadio, le dialer d entreprise. Datasheet DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique

Plus en détail

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Outil d aide à la vente

Outil d aide à la vente Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

www.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr

www.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr Depuis 1985, Miel aide les entreprises à rendre leur informatique plus performante plus réactive et plus économique grâce aux technologies innovantes importées en avant-première. www.miel.fr Construire

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Garantir la sécurité de vos solutions de BI mobile

Garantir la sécurité de vos solutions de BI mobile IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation

Plus en détail

Citrix Access Gateway

Citrix Access Gateway P R E S E N T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Access Gateway LE VPN SSL UNIVERSEL QUI GARANTIT AUX UTILISATEURS LA MEILLEURE EXPERIENCE D ACCES A TOUTES LES APPLICATIONS

Plus en détail

Installation Client (licence réseau) de IBM SPSS Modeler 14.2

Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence réseau. Ce présent document

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Rationalisation de votre flux de travail

Rationalisation de votre flux de travail Philips SpeechExec solution de flux de dictée Enterprise Rationalisation de votre flux de travail avec une solution de dictée numérique sur mesure Nos solutions prennent en charge n'importe quel scénario

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Livre blanc sur l authentification forte

Livre blanc sur l authentification forte s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d

Plus en détail

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4

Plus en détail

Bénéficiez de supers prix sur la gamme Avocent ACS 6000

Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Raisons de choisir Avocent ACS 6000 Sécurité Renforcée Meilleure fiabilité et disponibilité Centralisée Pour plus d informations, contacter Quentin

Plus en détail

les secteurs ucopia www.ucopia.com

les secteurs ucopia www.ucopia.com les secteurs ucopia www.ucopia.com Leader Européen sur le marché des contrôleurs d accès haute performance, UCOPIA Communications sécurise les réseaux IP à destination des utilisateurs nomades, visiteurs

Plus en détail

Le VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance

Le VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Livre blanc : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Citrix XenDesktop délivre les services FlexCast afin d autonomiser l ensemble de votre main-d œuvre.

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

Appliances Secure Remote Access

Appliances Secure Remote Access Appliances Secure Remote Access Améliorer la productivité des collaborateurs mobiles et distants tout en les protégeant des menaces Les appliances Dell SonicWALL Secure Remote Access (SRA) offrent aux

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

Flexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014.

Flexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014. Flexible Identity authentification multi-facteurs authentification sans token Version 1.0 1 of 23 historique des mises à jour date no. version auteur description mai 2014 1.0 Version initiale. Copyright

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Les nouveautés d AppliDis Fusion 4 Service Pack 3 Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé

Plus en détail

Mise en place d un projet VDI

Mise en place d un projet VDI Mise en place d un projet VDI Eric MONJOIN Senior Consultant Etapes d adaptation de la virtualisation Comment est abordée la virtualisation en général : Première étape : La virtualisation des serveurs

Plus en détail

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Les défis du VDI Le cas de XenDesktop. Les défis du VDI

Les défis du VDI Le cas de XenDesktop. Les défis du VDI Les défis du VDI Le cas de XenDesktop 13 Juin 2009 Vincent Branger Consultant indépendant, blog.infralys.com Agenda Les défis du VDI Citrix XenDesktop Citrix répond-il aux défis? 2 Agenda Les défis du

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136. Société GRICS

Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136. Société GRICS Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136 Par : Paul Boucher Société GRICS Plan de la présentation Historique Nouveautés Prérequis Installation et migration Outils d administration

Plus en détail

Délivrer les données d entreprise en toute sécurité sur les ipads des employés. www.citrix.fr. Guide technique de mise en œuvre.

Délivrer les données d entreprise en toute sécurité sur les ipads des employés. www.citrix.fr. Guide technique de mise en œuvre. Livre blanc Délivrer les données d entreprise en toute sécurité sur les ipads des employés Guide technique de mise en œuvre www.citrix.fr Résumé Les directions informatiques sont de plus en plus amenées

Plus en détail

Le différentiel technique :

Le différentiel technique : Le différentiel technique : Pourquoi les fournisseurs de services choisissent VMware pour proposer des postes LIVRE BLANC TECHNIQUE Sommaire Résumé analytique.... 3 D un point de vue commercial, il est

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Citrix Password Manager

Citrix Password Manager P R E S E N T A T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Password Manager LA SOLUTION LA PLUS EFFICACE POUR ACCEDER A TOUTES LES APPLICATIONS AVEC UNE AUTHENTIFICATION UNIQUE.

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications En quoi l approche Citrix de la mobilité d entreprise est-elle la plus appropriée

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions

Plus en détail

2007 se termine déjà, et avec l heure du bilan qualitatif et quantitatif!

2007 se termine déjà, et avec l heure du bilan qualitatif et quantitatif! Edito 2007 se termine déjà, et avec l heure du bilan qualitatif et quantitatif! Pour l aspect chiffres, retenons le 7! Le chiffre d affaires bondit en effet à la septième centaine de milliers d euros,

Plus en détail

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui Que vous soyez à la recherche de votre première solution de postes de travail virtuels ou que vous cherchiez

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

L authentification forte : un must pour tous les utilisateurs

L authentification forte : un must pour tous les utilisateurs L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux

Plus en détail