Engagez vos clients mobiles tout en assurant la protection des données sensibles

Dimension: px
Commencer à balayer dès la page:

Download "Engagez vos clients mobiles tout en assurant la protection des données sensibles"

Transcription

1 LIVRE BLANC Guide pour la sélection des solutions de sécurité mobile favorisant la prospérité de votre entreprise Juillet 2012 Engagez vos clients mobiles tout en assurant la protection des données sensibles Tyson Whitten CA Technologies, Gestion de la sécurité agility made possible

2 table des matières Résumé 3 SECTION 1 : Défi 4 Les défis de l engagement et de la protection mobiles Section 2 : Solution 7 Guide pour la sélection d une solution de sécurité mobile SECTION 3 : Avantages 12 Avantages des solutions unifiées de sécurité applicative et centrée sur les données SECTION 4 : Conclusions 13 Section 5 : À propos de l auteur 13

3 résumé Défi Alors que les entreprises élaborent des stratégies afin d exploiter les nouvelles opportunités en constante évolution sur le marché mobile, les défis de sécurité des applications et des données empêchent certaines sociétés d atteindre leurs objectifs d engagement de la clientèle mobile. Les entreprises sont à la recherche de solutions leur permettant d étendre facilement les environnements applicatifs Web aux nouveaux modèles de fourniture mobile tout en sécurisant les données sensibles transmises entre les appareils des employés (sous la responsabilité de l entreprise et du personnel) et ceux des clients. L incapacité à toucher de nouveaux marchés, à permettre l accès aux données et à sécuriser ces dernières tout en garantissant la facilité d utilisation et la confidentialité a empêché les entreprises de progresser. Solution Les entreprises ont la possibilité de tirer profit des opportunités du marché mobile et d accroître l engagement en permettant la préparation des applications, l accès mobile et la protection des données à la fois pour les clients mobiles et les employés. Cependant, il peut s avérer très difficile d essayer de résoudre ces problèmes mobiles pour chaque canal d application ou de périphérique. Les entreprises ont plutôt besoin d une approche universelle qui résout ces problèmes de manière globale sur deux axes : en permettant, d une part, l engagement des clients par le biais de la gestion des applications et, d autre part, la sécurité centrée sur les données. Si elles suivent ces deux axes, les entreprises auront la possibilité d atteindre leurs objectifs, à savoir la prise en charge plus sécurisée des applications mobiles d entreprise tout en répondant aux besoins de facilité d utilisation et de confidentialité exprimés par les utilisateurs mobiles. Avantages Lorsque les entreprises seront capables de surmonter ces défis, elles atteindront leurs objectifs de mobilité et bénéficieront des avantages suivants : Croissance du chiffre d affaires : les entreprises impliqueront plus efficacement leurs clients par le biais de la technologie mobile. Qu elles souhaitent enrichir leurs gammes de produits via de nouveaux canaux mobiles, permettre à leurs équipes de vente de réduire le délai de vente, améliorer le service clientèle et la façon dont elles s engagent auprès des clients, ou développer des services métier en vue d améliorer la fidélisation des clients, les organisations peuvent exploiter des opportunités de revenu direct une fois les obstacles mobiles complexes surmontés. Réduction du risque de corruption des données mobiles : plus les utilisateurs mobiles adoptent les services de l entreprise, plus le nombre d informations sensibles transmises est élevé, ce qui augmente le risque et freine la croissance de l activité. Les entreprises capables de contrôler les identités, les accès et les données sur le canal mobile peuvent réduire de façon importante le risque métier auquel elles font face, et peuvent alors prospérer en toute sécurité. Baisse du coût de possession : la mise en place de solutions de sécurité de bout en bout unifiées pour les applications et les données permet aux entreprises de gérer de façon centrale les infrastructures qui supportent de grands environnements hétérogènes, tout en assurant une facilité d utilisation pour l utilisateur final, ce qui entraîne une baisse globale du coût de possession. 3

4 Section 1 : Défi Les défis de l engagement et de la protection mobiles De nouvelles opportunités commerciales émergent à mesure que les clients du monde entier adoptent de nouveaux périphériques mobiles, équipés d un accès haut débit et d applications mobiles innovantes. Toutefois, la prolifération de ces appareils, la mise au point d applications intelligentes et composites, le nombre d utilisateurs possédant plusieurs périphériques et l apparition du principe BYOD (Bring your own device), qui suppose que chacun apporte son propre matériel, ont engendré de nombreux défis que les entreprises doivent surmonter pour tirer pleinement parti des opportunités mobiles. La vitesse d innovation dans le domaine des équipements mobiles surpasse la capacité d adaptation des entreprises. Les applications Web actuelles ne supportent pas les nouveaux modèles mobiles, entravant l accès à d importantes opportunités commerciales. Les solutions de sécurité sont généralement fragmentées. Ainsi, la gestion de la sécurité des applications Web est séparée de celle des applications mobiles et la sécurité des données se limite à celles sur le périphérique mobile au lieu de couvrir les données sur de nombreuses plates-formes. La facilité d utilisation et la confidentialité pâtissent alors souvent de cette approche de sécurité traditionnelle qui vise davantage la sécurité du périphérique plutôt que des données. Il en résulte une réduction de la compétitivité, la perte d opportunités de revenus et une augmentation du risque. Implications de la croissance des applications sur l accès mobile Le phénomène mobile a permis l apparition d un grand nombre de nouvelles opportunités de revenus et a offert aux entreprises une solution efficace pour améliorer leur chaîne de valeur à travers différentes ressources organisationnelles. La mobilité apporte aux entreprises des moyens supplémentaires d enrichir leurs gammes de produits et de conquérir des marchés par le biais de nouveaux canaux de développement. Elle met en place des approches innovantes permettant aux équipes commerciales de réduire les délais de vente. Le service clientèle a l occasion de s investir davantage auprès des clients tout en mettant au point de nouveaux programmes d abonnement à des services. Enfin, la mobilité offre aux clients un nouveau mode d interaction avec l entreprise au moment de leur prise de décision, par exemple la réalisation d un paiement via Amazon ou leur banque, améliorant ainsi les services métier et la fidélisation du client. Cependant, la prolifération des types de périphériques a eu des conséquences sur la normalisation et a créé un environnement d applications hétérogènes que les entreprises doivent désormais supporter pour atteindre plus rapidement les marchés et permettre l accès des clients et des employés. L HTML5, les applications d entreprise personnalisées, les applications composites, ainsi que les applications sans fil non traditionnelles, sont autant de changements qui ont aggravé les problèmes applicatifs existants que les entreprises essaient déjà de résoudre. Les protocoles non standard et les identités mobiles décentralisées qui supportent les nouvelles communautés de développeurs ont empêché la mise en place d une solution d application globale qui aurait permis un délai de commercialisation plus court et un accès plus facile et plus pratique. Petits et grands navigateurs Les entreprises qui cherchent à exploiter la puissance des navigateurs et à dépasser le développement pour un périphérique ou un système d exploitation particulier essaient souvent de développer leurs services en HTML5, CSS3 et en JavaScript. Elles choisissent le plus souvent ces langages si elles peuvent monétiser leurs services sur Internet tout en profitant des infrastructures applicatives et des solutions de gestion des accès déjà en place. Les utilisateurs constatent l intérêt qu il y a à afficher et à effectuer des transactions par le biais des navigateurs Web et continueront d utiliser ces derniers afin d accéder à des contenus à l aide d un périphérique mobile si l expérience est satisfaisante. Ainsi, si le «grand» navigateur standard leur convient, ils utiliseront également le «petit» si la facilité d utilisation et les performances ne sont pas diminuées au cours du processus. 4

5 Applications métier et d entreprise Les applications mobiles riches permettent aux utilisateurs d accéder rapidement aux contenus et de réaliser des transactions commerciales. Étant donné que les entreprises cherchent à étendre leur présence auprès des utilisateurs mobiles par le biais du développement d applications mobiles, il est intéressant de débuter avec des applications d entreprise, mais cela comporte aussi des défis. Les équipes métier et de développement contrôlent pleinement leurs applications d entreprise. Les infrastructures applicatives et les protocoles en place doivent toutefois s intégrer aux nouvelles applications en cours de création. Par exemple, la plupart des applications mobiles sont développées à l aide des protocoles RESTful, alors que les environnements applicatifs existants s appuient sur SOAP. Cette différence entrave parfois la compatibilité des applications mobiles sur le marché, mais les possibilités de gestion des accès existantes peuvent permettre leur lancement. Applications intelligentes et composites Le développement d applications innovantes a multiplié les opportunités commerciales et a enrichi la façon dont les organisations peuvent faire affaire avec les clients. Au fur et à mesure que les stratégies de distribution de contenus et de mise en place d applications mobiles transactionnelles des organisations progressent, ces dernières étudient des options en rapport avec des applications intelligentes ou composites pour les périphériques mobiles. Il s agit d applications utilisant des contenus provenant de différentes sources, certaines internes et d autres externes à l entreprise. Les protocoles à utiliser pour améliorer les applications développées en interne ou ceux qui transmettent des contenus à des partenaires tiers sont parfois différents. Tout ceci, combiné au manque de contrôle des sources externes sur ces protocoles, peut rendre la prise en charge de ces types d applications très compliquée. La capacité d intégrer les environnements SOAP, REST et JSON ensemble peut représenter un véritable défi, mais aussi un réel avantage pour l entreprise. Applications non traditionnelles En plus des téléphones mobiles et des tablettes qui offrent un canal de connexion entre les entreprises et les clients, toutes les plates-formes équipées d une connexion sans fil (appliances sans fil, distributeurs automatiques, véhicules connectés, etc.) représentent une opportunité pour susciter l intérêt des clients et d autres ressources clés de la chaîne de valeur à un niveau plus élaboré. Les entreprises ont besoin d une solution pour la création d applications adaptées à ces plates-formes émergentes et innovantes. Néanmoins, la plupart des applications Web d entreprise existantes ne supportent pas ces nouvelles applications mobiles. Il est nécessaire de mettre au point une nouvelle méthode, plus simple et plus sécurisée, pour atteindre ces nouveaux marchés. Analyse de la fragmentation Pour résumer, les méthodes à l aide desquelles les utilisateurs mobiles peuvent entrer en contact avec l entreprise sont vastes. Chacune d entre elles a ses avantages et ses inconvénients selon les cas de figure et les différents niveaux de complexité de la prise en charge. Il existe par conséquent un niveau d incertitude élevé par rapport à la normalisation des applications mobiles ou de la fourniture via des navigateurs. Une étude récente de CA Technologies a montré que «50 à 60 % des personnes interrogées prévoient d utiliser l HTML5, alors que 34 % utiliseront des applications mobiles riches». Cela nous apprend que les deux environnements seront largement répandus, et que les entreprises devront donc prendre en charge des environnements très hétérogènes. Par conséquent, elles auront besoin d une solution capable de permettre une interaction mobile sur un large choix de points d accès aux applications. Les solutions proposées doivent permettre aux entreprises de pénétrer de nouveaux marchés mobiles et d améliorer la productivité de leurs employés en soutenant des communautés de développeurs afin de permettre un codage sécurisé pour les environnements applicatifs existants, de sécuriser la distribution et l utilisation de contenus entre les différents canaux d applications mobiles et de traduire les protocoles pour supporter de nouvelles 5

6 applications mobiles. Elles doivent également permettre un accès mobile pratique et efficace pour les utilisateurs par le biais d une authentification avancée, de la gestion des sessions et de l autorisation centralisée. L important, ce sont les données et non le périphérique Les organisations commencent à implémenter des solutions de sécurité applicative unifiées, et doivent également prendre des mesures de protection des données. Même si elles ont toujours eu peu de contrôle sur les périphériques et les données de leurs clients, elles commencent également à perdre le contrôle sur les périphériques de leurs employés. Après avoir traditionnellement protégé les données au niveau du périphérique, les organisations doivent s adapter. En raison de la multiplication des périphériques, de l apparition d utilisateurs possédant plusieurs périphériques et du phénomène BYOD, de plus en plus d entreprises perdent le contrôle des périphériques sous la responsabilité de leurs employés, alors qu elles doivent continuer à protéger les données de l entreprise et des clients. Prolifération des équipements Le nombre d appareils mobiles sur le marché est stupéfiant. Selon Forrester, «les clients américains utiliseront 257 millions de smartphones d ici à 2016». Le volume des périphériques est intéressant à lui seul, mais la variété des systèmes d exploitation et des applications est un problème plus sérieux qui a des conséquences sur la sécurisation des données. Avant, un seul fournisseur, Microsoft, se taillait la part du lion dans ce marché. Ce n est désormais plus le cas. Forrester indique que «dans le monde, un tiers des périphériques (ordinateurs ou appareils mobiles) utilisés à titre professionnel n exécutent pas Microsoft». Le monde est rempli de périphériques fonctionnant sous Apple IOS et Google Android. Cette diversification a modifié l approche des organisations vis-à-vis de leurs programmes de sécurisation des informations sensibles sur le terminal mobile. Des décisions difficiles doivent être prises quant aux ressources, notamment s il faut continuer à sécuriser le périphérique ou s il est préférable de sécuriser plutôt les données. Utilisateurs multipériphériques L autre tendance ayant un impact direct sur la sécurité mobile est l augmentation du nombre d utilisateurs possédant plusieurs périphériques. Les organisations ne peuvent plus se focaliser uniquement sur le contrôle d un périphérique fourni par l entreprise. Les différents cas d utilisation sur les stations de travail, les ordinateurs portables, les smartphones et les tablettes entraînent l utilisation de plus de périphériques à titre professionnel. Selon Forrester, «52 % des professionnels de l information utilisent au moins trois périphériques pour leur travail». Les employés exigent et attendent un niveau de facilité d utilisation élevé sur ces types de périphériques. L avantage que représente l utilisation de plusieurs périphériques à titre professionnel influence également directement le passage de l utilisation professionnelle à l utilisation personnelle. Forrester indique que «60 % des périphériques déclarés par des employés du secteur de l information sont utilisés à la fois à des fins professionnelles et personnelles». Cette utilisation est accompagnée d attentes quant à la confidentialité des informations personnelles, notamment par rapport aux périphériques personnels. Les organisations doivent désormais affronter le défi de la sécurisation des informations sur des périphériques qu ils contrôlent peu, alors que les utilisateurs attendent un certain niveau de convivialité et de confidentialité. Phénomène BYOD Ce taux de croissance élevé du nombre de périphériques et l utilisation de plusieurs périphériques par une même personne influencent directement le phénomène BYOD. De nos jours, les employés ont une influence directe sur les périphériques qu ils utilisent au travail. Toujours selon Forrester, «de nombreux professionnels de l information en Amérique du Nord et en Europe déclarent choisir eux-mêmes leurs périphériques (plutôt que de se les voir imposés par le service informatique ou d être limités à une liste 6

7 déterminée par ce dernier). Ce pourcentage atteint 73 % pour les smartphones, 53 % pour les ordinateurs portables, et même 22 % pour les ordinateurs de bureau». Cela prouve que les employés gagnent directement du contrôle, ce qui a des conséquences sur la planification informatique future et sur la façon dont les implications de la prise en charge des périphériques des clients et des employés seront gérées. Toutefois, même si les organisations commencent à perdre le contrôle des périphériques en admettant dans l entreprise des appareils sous la responsabilité des employés, elles ne peuvent pas se permettre de perdre le contrôle des données. Elles doivent continuer à maîtriser les informations afin de réduire le risque de perte de propriété intellectuelle, d impact sur leur marque et de non-conformité aux normes PCI DSS, HIPAA ou aux réglementations locales et nationales en matière de données. Les entreprises n ont alors plus d autre solution que de passer d une sécurité axée sur les périphériques à une sécurité centrée sur les données. Il est nécessaire que les données soient contrôlées à la source plutôt qu au niveau de l appareil, tout en continuant d assurer la même expérience utilisateur et le même niveau de confidentialité. «Le casse-tête de la coordination des données, des accès et des applications sur plusieurs canaux se complique davantage à mesure que les entreprises visent l engagement dans la mobilité.» Source : Mobile is the New Face of Engagement, Forrester Research, Inc., 13 février 2012 Section 2 : Solution Guide pour la sélection d une solution de sécurité mobile L opportunité de développer vos activités est souvent freinée par les défis liés à la sécurité des applications et des données. Il est nécessaire d adopter une approche pragmatique pour relever ces défis, en simplifiant la prise de décision et en satisfaisant deux critères principaux : l engagement des clients et la sécurité centrée sur les données. Quelles sont les solutions de mobilité à notre disposition? La matrice de solutions ci-dessous présente le vaste éventail de solutions de sécurité mobile actuellement disponibles sur le marché et vous permet de donner la priorité aux capacités basées sur l engagement des clients et la sécurité centrée sur les données. Ce système fournit des conseils généraux pour la sélection de solutions mobiles, mais doit également être évalué par rapport aux objectifs spécifiques de l organisation. Le type d entreprise, les cas d utilisation mobile, les stratégies applicatives et l investissement actuellement en place pour une solution influencent également le choix et sont des points à analyser soigneusement pendant l évaluation de chaque solution. Si les entreprises désirent bénéficier de fonctionnalités à la fois d engagement des clients et de sécurité centrée sur les données, elles devront choisir les solutions apparaissant en haut à droite de la matrice. Plus les fonctionnalités de la solution permettent de renforcer l implication envers l entreprise, plus la solution apparaît haut dans la matrice ; plus ses fonctionnalités permettent de renforcer la protection des données, plus la solution figure à droite de la matrice. Vous trouverez ci-dessous une présentation de chacun des domaines de fonctionnalité, avec ses avantages et ses inconvénients, les questions supplémentaires à vous poser et une approche à adopter pour vous aider à sélectionner votre solution mobile. 7

8 Illustration A. Matrice guide pour les solutions de mobilité. Engagement des clients L axe de l engagement des clients est défini par plusieurs fonctionnalités qui permettent aux clients mobiles de mieux s impliquer dans l activité. Parmi ces fonctionnalités, citons l authentification, l autorisation, l authentification unique, la gestion des sessions, la traduction des protocoles et la gestion sécurisée des API. Des solutions de protection des données sont également comprises, car elles suppriment aussi des obstacles à la sécurité des données qui empêchent l engagement des clients. Toutes les fonctionnalités couvrent diverses technologies et doivent être choisies en fonction des critères spécifiques du projet. Gestion des identités et des accès : ces fonctionnalités permettent l accès des bons utilisateurs aux applications et données appropriées. Cette solution convient aux organisations qui cherchent à étendre leurs fonctionnalités de gestion des accès et d autorisation en place aux applications d entreprise à la fois pour leurs clients mobiles et leurs employés. Gestion des API : ces solutions sont adaptées aux organisations dont l approche du développement d applications est mature. Les sociétés qui créent des applications composites nécessitant l utilisation et la distribution de contenus de et vers des sources qu elles ne contrôlent pas doivent pouvoir supporter différents protocoles. Cette solution permet efficacement aux communautés de développeurs d écrire de façon sécurisée dans des API tout en traduisant les protocoles pour les nouvelles applications complexes. Gestion des applications mobiles : cette fonctionnalité permet d englober différentes applications assurant des fonctionnalités d authentification et la protection locale des données. Cette option est intéressante lors de l intégration d applications incorporées et tierces dans une stratégie globale d authentification tout en protégeant localement les données sur le périphérique. 8

9 Sécurité centrée sur les données L axe de la sécurité centrée sur les données regroupe les solutions de mobilité, avec pour commencer, sur la gauche, les solutions de sécurité qui protègent indirectement les données de différentes façons, puis, de gauche à droite, les solutions qui se focalisent de plus en plus sur la protection des données proprement dites. Codes malveillants : une protection contre les codes nuisibles et un anti-virus sont utiles pour protéger l entreprise en cas de connexion à des applications compromises, mais les applications et les données professionnelles sont alors protégées de façon indirecte. La protection n est pas propre aux données. Gestion des périphériques mobiles : ces fonctions combinent la gestion et la sécurité, mais concernent uniquement le périphérique et le canal mobile. Si votre objectif est de gérer et d assurer la sécurité de périphériques à canal unique au niveau du périphérique, cette solution peut vous convenir. Les organisations visant une approche de sécurité de bout en bout centrée sur les données, accompagnée du maintien de la facilité d utilisation et de la confidentialité, préfèreront quant à elles d autres solutions complémentaires de sécurité centrée sur les données, situées plus sur la droite de la matrice. Infrastructure de bureaux virtuels (Virtual Desktop Infrastructure, VDI) : cette technologie assure la sécurité des données car ces dernières ne se trouvent pas localement sur le périphérique, mais elle entraîne une latence du réseau et empêche l accès hors ligne. Si votre objectif est de permettre l accès des services sur le terrain pour vos équipes de vente, d autres employés mobiles et vos clients, avec un accès en temps réel, une solution VDI ne vous offrira peut-être pas toute la disponibilité requise. Virtualisation : avec le principe du bac à sable (sandbox), elle constitue une approche de segmentation visant à isoler les applications d entreprise des applications personnelles sur le périphérique. Les informations sont séparées, ce qui permet un contrôle des données professionnelles, mais nuit à la facilité d utilisation. La réplication des applications natives et incorporées sous la forme désirée par le fournisseur diffèrent généralement de l application native du périphérique, réduisant ainsi la facilité d utilisation attendue par les utilisateurs. Classification : cette option est essentielle pour comprendre la localisation des données et leur degré de sensibilité pour l entreprise et le client. Bien que la classification à elle seule ne protège pas les données, elle facilite beaucoup la gestion des identités et des accès ainsi que d autres contrôles de sécurité centrée sur les données tels que le chiffrement, afin de contrôler de façon sélective les informations sensibles, quel que soit l emplacement des données. Prévention des pertes de données : cette fonction applique des règles de données en combinant la classification et les contrôles, par exemple le blocage ou la mise en quarantaine lorsque les données sont en cours d accès, en cours d utilisation, en mouvement et au repos. Elle s intègre également à d autres technologies d application comme le chiffrement et la gestion des droits d information. Chiffrement : cette fonctionnalité constitue une protection véritablement centrée sur les données. Elle ne concerne pas le conteneur, qui comporte des problèmes de facilité d utilisation et de prise en charge, mais les données, quel que soit leur emplacement. Bien que certains modèles de chiffrement PKI posent des difficultés, le chiffrement basé sur l identité présente des avantages en termes de configuration, de provisioning et d administration du chiffrement des données que le PKI n a pas. Il complète aussi très bien les technologies de classification. Gestion des droits d information : il s agit également d une protection véritablement centrée sur les données et d une version de chiffrement, mais elle contient aussi des contrôles basés sur des règles précises inhérentes qui offrent plus d options d accès au chiffrement et de traitement sur la durée de vie des données par rapport au chiffrement seul. 9

10 Questions métier Maintenant que vous connaissez les options qui s offrent à vous et la mesure dans laquelle elles correspondent à vos objectifs d engagement des clients et de sécurité centrée sur les données, vous devez les examiner par rapport à certains critères propres à votre entreprise. Vous trouverez ci-dessous des questions qui vous permettront de déterminer les prochaines étapes de votre sélection d une solution mobile. Objectifs d activité mobile La mobilité est-elle une transformation stratégique pour faire prospérer votre entreprise? Permettre à tous vos clients de s engager davantage dans votre activité à tout moment est-il votre principal objectif? La mobilité permet-elle aux employés d être plus productifs? À quelles catégories d employés permettrez-vous d accéder aux périphériques mobiles et selon quelle fréquence? Objectifs d application stratégique Quels types d applications prévoyez-vous de déployer pour vos clients et employés? Prévoyez-vous de démarrer avec vos applications d entreprise actuelles ou avec des applications plus avancées (composites, non traditionnelles)? La prise en charge d applications incorporées ou tierces a-t-elle une importance pour vos objectifs applicatifs? Objectifs de sécurité des données De quelle façon l utilisation de plusieurs périphériques et le BYOD influencent-ils le déploiement de vos règles et contrôles de sécurité? Avez-vous besoin de ne contrôler que les données des périphériques sous la responsabilité de l entreprise? Avez-vous besoin de contrôler des données se trouvant sur des périphériques sous la responsabilité des employés ainsi que sur d autres périphériques que vous ne contrôlez pas? Investissement mobile actuel Quelles solutions de sécurité des applications ou des données avez-vous déployées jusqu à présent? Pouvez-vous tirer profit des solutions en place afin d éviter la fragmentation? Une solution de sécurité mobile unifiée est-elle importante pour votre organisation? Les réponses aux questions qui précèdent ont pour but de vous guider dans votre choix, en fonction des cas d utilisation spécifiques à votre entreprise. Toutes les technologies et fonctionnalités ne conviennent pas à tous les cas d utilisation, et doivent être examinées selon les défis d engagement des clients et de protection des données que vous rencontrez. Au final, vous utiliserez peut-être une combinaison de certaines d entre elles. Approche à adopter Par où devez-vous commencer? Il existe diverses approches courantes pour atteindre vos objectifs de mobilité. Les organisations qui souhaitent étendre l accès aux applications métier et d entreprise en place aux utilisateurs de périphériques mobiles peuvent aller de l avant grâce à des investissements dans la gestion des accès existants. Les technologies de gestion des identités et des accès peuvent permettre rapidement d intégrer de nouveaux utilisateurs mobiles aux solutions de gestion des accès déjà en place, offrant ainsi une expérience pratique pour l utilisateur et une gestion des applications centralisée. 10

11 Il est également possible d avoir recours à l authentification modulable afin de s assurer que l utilisateur accédant aux ressources mobiles est le bon, à l aide d attributs contextuels du téléphone mobile tels que l emplacement de ce dernier. Cela permet de pénétrer de nouveaux marchés mobiles et d améliorer la productivité des employés tout en atténuant les risques relatifs aux données. L utilisation professionnelle de la mobilité évolue plus souvent qu une solution, l objectif doit donc être l accès aux données en temps réel tout en assurant la protection des informations, même en dehors du canal mobile. Certaines organisations ont essayé de contrôler les informations au niveau du périphérique, à l aide de technologies telles que la gestion des périphériques mobiles, mais il ne s agit pas d une approche de bout en bout : une fois qu elles ont quitté le périphérique, les informations ne sont plus protégées. La VDI est une autre solution qui protège les données, mais elle ne supporte pas les cas d utilisation en temps réel que souhaitent les travailleurs mobiles, notamment en voiture ou en avion. En outre, elle ne permet pas aux processus métier de continuer, car il est improbable qu elle soit un jour déployée sur les périphériques clients. Pour éviter ces problèmes, les clients ont idéalement besoin d implémenter des solutions de sécurité centrée sur les données qui protègeront les informations tout au long de leur vie. Souvent, ils souhaitent effectuer cette implémentation de façon sélective. La combinaison de la classification et du chiffrement permet aux organisations de répondre à cette exigence. Comme le montre le schéma ci-dessous, un bon conseil pour choisir une solution est d utiliser une combinaison de fonctionnalités utilisant les éléments situés en haut à droite de la matrice. Illustration B. Matrice guide pour les solutions de mobilité. «L apparition de l entreprise étendue et la facilité d accès aux informations de cette dernière partout, à tout moment et à partir de tout périphérique génèrera de nouvelles exigences de chiffrement des données auprès des équipes de sécurité. Il n est pas rare que des téléphones mobiles soient perdus ou volés. Le chiffrement au niveau de l entreprise représente alors la meilleure option pour sécuriser les données de ces équipements.» Source : Killing Data, John Kindervag, Forrester Research, Inc., 30 janvier

12 Section 3 : Avantages Avantages des solutions unifiées de sécurité applicative et centrée sur les données Les avantages d une solution unifiée qui répond à vos besoins en matière d applications et de données sont les suivants : l exploitation de nouvelles opportunités sur le marché mobile, la réduction du risque de corruption et de non-conformité des données et la baisse du coût de possession global. Croissance du chiffre d affaires Les avantages que présente une solution de mobilité qui permet aux utilisateurs mobiles et aux employés de mieux accéder à des produits, des services et des ressources professionnelles par le biais de nouvelles technologies de navigateurs et d applications mobiles riches, permettent aux entreprises d exploiter de nouvelles opportunités sur le marché mobile. La mobilité peut aider les organisations à développer leurs affaires, que ce soit par le fait d atteindre de nouveaux marchés mobiles par le biais de nouveaux réseaux de développeurs, d habiliter les équipes de vente à l aide des applications d entreprise, d améliorer les programmes d abonnement à des services ou d augmenter l innovation au niveau des services métier. Réduction du risque de corruption des données mobiles La fragmentation des périphériques, des systèmes d exploitation et des applications, l apparition d utilisateurs multipériphériques et le BYOD influencent la capacité des organisations à contrôler les données comme elles l ont toujours fait, à savoir au niveau de l appareil. Le manque de contrôle sur les périphériques et les attentes des utilisateurs en matière de confidentialité et de facilité d utilisation obligent les entreprises à fournir des solutions de protection au niveau des données proprement dites. Cependant, le contrôle des solutions centrées sur les données s étend au delà du simple canal mobile. La possibilité de contrôler les informations de bout en bout caractérise la solution globale qui permet de réduire le risque de corruption des données pendant toute leur durée de vie tout en évitant les problèmes liés au périphérique, à la facilité d utilisation et à la confidentialité propres aux solutions de sécurité centrée sur le périphérique. Baisse du coût total de possession Le canal mobile a entraîné l apparition d importants défis liés aux applications et aux données pour les entreprises. La combinaison de modèles basés sur des navigateurs et sur l accès client/serveur dans les périphériques mobiles a créé un niveau de fragmentation très difficile à gérer. Les solutions de sécurité unifiées permettent de centraliser la gestion de la sécurité et d accroître le confort d utilisation des utilisateurs sur les périphériques mobiles, pour un coût d administration et de gestion global réduit. Ceci est également vrai pour la protection des données. La multiplication des périphériques et les appareils personnels ont obligé les organisations à abandonner l idée de contrôler un grand nombre de périphériques mobiles. Le contrôle de bout en bout des données est donc préférable par rapport à celui des périphériques, car il permet non seulement de réduire le risque de corruption des données, mais aussi de diminuer le coût d administration et de gestion grâce à des infrastructures centralisées et évolutives. 12

13 Section 4 : Conclusions L opportunité de tirer profit du marché mobile est à portée de main, mais des obstacles doivent être surmontés si les entreprises veulent présenter des chances de réussite élevées. Les nouveaux modèles de fourniture d applications mobiles et le manque de contrôle sur les périphériques ont influencé le chemin emprunté par les entreprises pour atteindre leurs objectifs. Plusieurs options de solution sont à la disposition des entreprises afin de les aider dans cette voie. Plusieurs facteurs influenceront également leur décision. Il est dans l intérêt des entreprises d opter pour une solution unifiée, qui permet aux clients de s impliquer tout en adoptant une approche de protection centrée sur les données. CA Technologies propose deux axes pour aider à choisir une solution mobile qui fasse progresser l entreprise : l engagement des clients et la sécurité centrée sur les données. Les différents objectifs de mobilité, modèles d utilisation et profils métier contribueront à déterminer la solution dont vous avez besoin, mais CA Technologies recommande certaines fonctionnalités pour améliorer rapidement la probabilité d exploitation des nouvelles opportunités du marché mobile et réduire le risque de corruption des données, pour un coût de possession moindre. Section 5 : À propos de l auteur Tyson Whitten possède un certificat de professionnel en sécurité des systèmes d information et plus de 10 années d expérience dans la sécurité des informations, la gestion d applications, les réseaux et les produits et services basés sur le risque. Il est actuellement en charge de la solution de protection des données et de la mobilité au sein de l unité Solutions de sécurité client de CA Technologies. Tyson a travaillé pour Genuity, Guardent, VeriSign et SecureWorks avant de rejoindre CA Technologies. Il est licencié en systèmes d information et titulaire d une maîtrise en gestion générale et de produits du Boston College. CA Technologies est un éditeur de logiciels et de solutions intégrées de gestion des systèmes d information dont l expertise couvre tous les environnements informatiques, du mainframe au Cloud et des systèmes distribués aux infrastructures virtuelles. CA Technologies gère et sécurise les environnements informatiques et permet à ses clients de fournir des services informatiques plus flexibles. Grâce aux produits et aux services innovants de CA Technologies, les organisations informatiques disposent de la connaissance et des contrôles nécessaires pour renforcer l agilité métier. La majorité des sociétés du classement «Fortune 500» s appuient sur CA Technologies pour gérer leurs écosystèmes IT en constante évolution. Pour plus d informations, suivez l actualité de CA Technologies sur ca.com. Copyright 2012 CA. Tous droits réservés. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. Ce document est uniquement fourni à titre d information. CA décline toute responsabilité quant à l exactitude ou l exhaustivité des informations qu il contient. Dans les limites permises par la loi applicable, CA fournit le présent document «tel quel», sans garantie d aucune sorte, expresse ou tacite, notamment concernant la qualité marchande, l adéquation à un besoin particulier ou l absence de contrefaçon. En aucun cas, CA ne pourra être tenu pour responsable en cas de perte ou de dommage, direct ou indirect, résultant de l utilisation de ce document, notamment la perte de profits, l interruption de l activité professionnelle, la perte de clientèle ou la perte de données, et ce même dans l hypothèse où CA aurait été expressément informé de la survenance possible de tels dommages. CS2558_0712

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte LIVRE BLANC Externalisation sécurisée Juillet 2012 externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte Russell Miller Tyson Whitten CA Technologies, Gestion de la sécurité

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

FICHE DE PRÉSENTATION DE LA SOLUTION

FICHE DE PRÉSENTATION DE LA SOLUTION FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

Utilisation de ClarityTM pour la gestion du portefeuille d applications

Utilisation de ClarityTM pour la gestion du portefeuille d applications LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Gestion de projets et de portefeuilles pour l entreprise innovante

Gestion de projets et de portefeuilles pour l entreprise innovante LIVRE BLANC Novembre 2010 Gestion de projets et de portefeuilles pour l entreprise innovante accélérer le taux de rendement de l innovation James Ramsay Consultant principal, Gouvernance de la zone Europe,

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

L authentification forte : un must pour tous les utilisateurs

L authentification forte : un must pour tous les utilisateurs L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux

Plus en détail

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance»

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» Success story «Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» PROFIL DU CLIENT Secteur : services financiers Entreprise : Sicredi Activité Sicredi est l un des

Plus en détail

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.

Plus en détail

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? DOSSIER SOLUTION CA Infrastructure Management Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? agility made possible est la base d une solution

Plus en détail

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises :

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : LIVRE BLANC SUR LES MEILLEURES PRATIQUES Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : Choisir la meilleure solution de support technique et améliorer le retour sur

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28 INDEX What we do 4 Packages 6 CMD.mail 8 CMD.hosting 12 CMD.box 16 CMD.phone 20 CMD.desktop 24 CMD.services 28 WHAT WE DO 4 CMD.mail CMD.hosting CMD.box CMD.phone CMD.desktop CMD.services Nous hébergeons

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction

Plus en détail

L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide?

L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide? DOSSIER SOLUTION CA Process Automation for Vblock Platforms L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide? agility made possible Réduction

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

UPSTREAM for Linux on System z

UPSTREAM for Linux on System z FICHE PRODUIT UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z est conçu de manière à assurer une protection de données complète pour votre environnement Linux

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

Stratégie de mobilité

Stratégie de mobilité Sept conseils pour créer une entreprise imbattable Stratégie de mobilité Guide pratique à l attention des responsables métier et IT sur les actions à entreprendre dès MAINTENANT pour gérer la mobilité

Plus en détail

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation

Plus en détail

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 TBR T E C H N O L O G Y B U S I N E S S R E S E AR C H, I N C. 1 TBR IBM Nurture Stream

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications

Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications Série Essentials Commandité par : David Davis Article 1 : Utilisation d applications hébergées avec la virtualisation

Plus en détail

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer

Plus en détail

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Présentation de la solution SAP SAP Education SAP Workforce Performance Builder Objectifs Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Développement des compétences

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

SOCIAL CRM: DE LA PAROLE À L ACTION

SOCIAL CRM: DE LA PAROLE À L ACTION LIVRE BLANC SOCIAL CRM: DE LA PAROLE À L ACTION Découvrez comment le Social CRM peut travailler pour vous LIVRE BLANC SOCIAL CRM: DE LA PAROLE À L ACTION 2 À PROPOS Au cours des dernières années, vous

Plus en détail

Livre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur

Livre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur Livre blanc Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur Erik Willey 17.10.2014 RÉSUMÉ : Ce document examine les éléments de base de la VDI, de quelle manière les solutions

Plus en détail

Arcserve unifié UNE SOLUTION UNIQUE

Arcserve unifié UNE SOLUTION UNIQUE UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications En quoi l approche Citrix de la mobilité d entreprise est-elle la plus appropriée

Plus en détail

Instant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité

Instant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité Instant evolution à l ère du numérique Faites de la technologie votre atout compétitivité On sous-estime facilement la distance parcourue en aussi peu de temps, de même que l ampleur des changements qu

Plus en détail

Prise en charge des cinq plus gros défis du service Cloud

Prise en charge des cinq plus gros défis du service Cloud LIVRE BLANC Gestion des performances du service dans un monde en Cloud connecté Juillet 2011 Prise en charge des cinq plus gros défis du service Cloud Erik Hille Service Portfolio Management agility made

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

La convergence des contrôles d accès physique et logique

La convergence des contrôles d accès physique et logique La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

FICHE TECHNIQUE Suite AdminStudio

FICHE TECHNIQUE Suite AdminStudio FICHE TECHNIQUE Suite AdminStudio Lancement du processus de préparation des applications pour la planification, le packaging, la livraison des applications physiques, virtuelles et mobiles dans les environnements

Plus en détail

CA Mainframe Application Tuner r8.5

CA Mainframe Application Tuner r8.5 FICHE PRODUIT CA Mainframe Application Tuner CA Mainframe Application Tuner r8.5 CA Mainframe Application Tuner a été conçu pour permettre aux équipes de gestion des performances d identifier plus rapidement,

Plus en détail

Parallels Desktop. pour Mac. Comment adopter les Mac dans un monde professionnel dominé par Windows. Enterprise Edition. Livre blanc. www.parallels.

Parallels Desktop. pour Mac. Comment adopter les Mac dans un monde professionnel dominé par Windows. Enterprise Edition. Livre blanc. www.parallels. Parallels Desktop Enterprise Edition pour Mac Livre blanc Comment adopter les Mac dans un monde professionnel dominé par Windows www.parallels.fr Parallels Desktop pour Mac Enterprise Edition L incompatibilité

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

DOSSIER SOLUTION CA Automation Suite for Clouds

DOSSIER SOLUTION CA Automation Suite for Clouds DOSSIER SOLUTION CA Automation Suite for Clouds Création des services Cloud de A à Z, mise à profit de services Cloud publics, transformation de l infrastructure existante, ou bien tout cela à la fois,

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Prenez-vous les mesures nécessaires pour prospérer dans cet environnement? Ou avezvous du mal à suivre?

Prenez-vous les mesures nécessaires pour prospérer dans cet environnement? Ou avezvous du mal à suivre? Les avancées technologiques et l émergence des réseaux sociaux continuent de transformer l expérience d achat en ligne. Les attentes des clients sont calibrées par ce qu ils voient des meilleurs sites

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de

Plus en détail

Présentation du logiciel Lotus Sametime 7.5 IBM

Présentation du logiciel Lotus Sametime 7.5 IBM Solutions de collaboration en temps réel Octobre 2006 Présentation du logiciel Lotus Sametime 7.5 IBM Adam Gartenberg Directeur des offres de service Collaboration d équipe en temps réel MC Page 2 Contenu

Plus en détail

Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage.

Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage. Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage. Comment ce guide peut vous être utile? Si vous songez à intégrer le nuage à votre entreprise sans savoir par

Plus en détail

Livre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012

Livre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012 Livre blanc Solution Hadoop d entreprise d EMC Stockage NAS scale-out Isilon et Greenplum HD Par Julie Lockner et Terri McClure, Analystes seniors Février 2012 Ce livre blanc d ESG, qui a été commandé

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

En route vers le succès avec une solution de BI intuitive destinée aux entreprises de taille moyenne

En route vers le succès avec une solution de BI intuitive destinée aux entreprises de taille moyenne Présentation du produit SAP s SAP pour les PME SAP BusinessObjects Business Intelligence, édition Edge Objectifs En route vers le succès avec une solution de BI intuitive destinée aux entreprises de taille

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Playbook du programme pour fournisseurs de services 2e semestre 2014

Playbook du programme pour fournisseurs de services 2e semestre 2014 Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud

Plus en détail

Voulez-vous offrir le service libre-service bancaire ultime?

Voulez-vous offrir le service libre-service bancaire ultime? Voulez-vous offrir le service libre-service bancaire ultime? Logiciel libre-service NCR APTRA La première plateforme logicielle libre-service financière au monde. Experience a new world of interaction

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Silk Portfolio : Une démarche allégée pour les tests, le développement et la gestion de vos applications

Silk Portfolio : Une démarche allégée pour les tests, le développement et la gestion de vos applications Portfolio : Une démarche allégée pour les tests, le développement et la gestion de vos applications Allégé Incluant seulement les fonctionnalités dont vous avez besoin Accessible Depuis une utilisation

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management Intégrer la gestion des actifs informatiques et le Service Management Réduire les coûts, renforcer l agilité,

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Amélioration de la sécurité SAP grâce à CA Identity and Access Management

Amélioration de la sécurité SAP grâce à CA Identity and Access Management DOSSIER SOLUTION Amélioration de la sécurité SAP grâce à CA Identity and Access Management Amélioration de la sécurité SAP grâce à CA Identity and Access Management La suite CA Identity and Access Management

Plus en détail

Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia

Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia Pour l architecte de solutions web Table des matières Présentation générale... 3 Des outils disparates.... 4 Une gestion

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail