Administration des terminaux (MDM, EMM, UEM, BYOD)
Cette rubrique porte sur les solutions de gestion d’applications et des terminaux mobiles (Mobile Application Management – MAM- ; Mobile Device Management – MDM ; Enterprise Mobility Management - EMM). Dans un contexte propice à la connexion des terminaux mobiles personnels au réseau des entreprises (BOYD – Bring Your Own Device), les DSI doivent gérer des flottes de terminaux multi-OS ainsi que les applications qu’ils contiennent. Les solutions de MAM et de MDM permettent d’administrer, de provisioner, de dé-provisioner et de sécuriser des terminaux, et de limiter les accès aux données critiques de l’entreprise.
-
Projet IT
19 nov. 2024
Prise en main à distance : Engie conserve ses outils en place
Engagé dans une stratégie cloud et Internet Only, le groupe Engie a choisi une solution agentless de la prise en main à distance sur l’ensemble des postes et mobiles de ses collaborateurs. Elle a permis au Helpdesk du groupe de traverser la crise du Covid sereinement. Lire la suite
-
Opinion
29 oct. 2024
Le partenariat Omnissa-CrowdStrike réunit administration et sécurité
Les organisations ont des besoins croissants en matière de sécurité et d’administration, c’est pourquoi les partenariats entre fournisseurs, tels que le partenariat Omnissa-CrowdStrike, offrent des synergies bienvenues. Lire la suite
- Libérez-vous de votre technologie CCM dépassée pour transformer vos ... –Analyse
- Modèle complet d’appel d’offre CCM –Livre Blanc
- GARANTIR L’ACCESSIBILITÉ DE VOS DOCUMENTS PDF –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
19 mars 2020
Le télétravail de masse augmente le risque de fuite de données
Les mesures de confinement actuelles imposent la généralisation du télétravail. Mais les utilisateurs n’ont pas pu être formés aux risques sécuritaires. Lire la suite
-
Actualités
03 mars 2020
Quoi de neuf dans Login VSI Login Enterprise ?
L’expérience des utilisateurs n’est que l’un des nombreux facteurs qui alimentent un regain d’intérêt pour la supervision. Lire la suite
-
Conseil
02 mars 2020
EMM : 8 fonctionnalités de MobileIron que les administrateurs doivent connaître
Pour tirer pleinement profit de sa plateforme de gestion de la mobilité d’entreprise, il peut être nécessaire de se pencher sur des fonctionnalités à côté desquelles il est facile de passer. Lire la suite
-
Projet IT
26 févr. 2020
Téléphonie IP : comment les E.Leclerc bretons ont servi de modèle
L’ESN de la centrale d’achat Scarmor a mis au point un service de ToIP à partir de serveurs Avaya. Elle l’a intégré à VMware, l’a fiabilisé avec un SD-WAN Meraki et l’a enrichi avec le logiciel TLMCom. Lire la suite
-
Definition
20 févr. 2020
BSD (Berkeley Software Distribution)
BSD (à l'origine, Berkeley Software Distribution) désigne la version spécifique du système d'exploitation UNIX développée et distribuée par l'université de Californie à Berkeley Lire la suite
-
Actualités
18 févr. 2020
BlackBerry consolide une offre d’espace de travail sécurisé
Le Canadien combine Cylance, Awingu, navigation, édition de documents hors ligne, et courrier électronique dans un ensemble sécurisé complet. Lire la suite
-
Conseil
13 févr. 2020
Menaces Mobiles : des solutions de protection à déployer prudemment
Le cabinet Gartner estime que ces solutions sont aujourd’hui matures et offrent des bénéfices bien réels. Mais il recommande des déploiements graduels, en intégration avec les outils d’administration des terminaux. Lire la suite
-
Actualités
13 févr. 2020
Le MWC est annulé, la faute au coronavirus
Alors que les entreprises se désistaient tour à tour, l’organisateur du Mobile World Congress a décidé d’annuler l’édition 2020. Pendant ce temps, des craintes en termes d’approvisionnement apparaissent. Lire la suite
-
Opinion
12 févr. 2020
Digital workplace : DSI et RH, ensemble sinon rien
L’arrivée d’une nouvelle génération, à la recherche de plus de flexibilité et de mobilité, pousse plus que jamais les usages professionnels à évoluer. Vouées à suivre ce mouvement pour rester attractives, les entreprises adoptent un « digital workplace ». Il ne peut exister sans un travail conjoint de nombreux acteurs complémentaires dont en particulier, les RH. Lire la suite
-
Actualités
23 janv. 2020
Windows 7 : une facture à plus d’un million d’euros pour le contribuable allemand
L’administration fédérale utilise encore au moins 33 000 PC sous Windows 7, et pas question de les laisser sans mises à jour de sécurité. Mais la facture est salée et connue uniquement en partie. Lire la suite
-
Conseil
21 janv. 2020
Clients légers : comment comparer les offres disponibles
LeMagIT dresse la liste des 15 fournisseurs les plus importants et fait le point sur les principales caractéristiques de leurs gammes. Lire la suite
-
Conseil
17 janv. 2020
Comment les outils de protection contre les menaces mobiles peuvent aider les administrateurs
Ces outils peuvent améliorer significativement la posture de sécurité d’une entreprise en intégrant ses terminaux mobiles. Voici ce qu’ils apportent de différent. Lire la suite
-
Conseil
16 janv. 2020
Quatre facteurs qui devraient façonner une politique de BYOD
Les entreprises doivent notamment prendre en compte les questions réglementaires et la gestion des applications mobiles avant d’édicter leur politique de BYOD. Lire la suite
-
Conseil
08 janv. 2020
Android ou iOS ? Les pour et les contre de chaque système d’exploitation
Le premier offre de vastes possibilités de personnalisation. Tandis que le second permet d’assurer une plus grande homogénéité du parc installé. Lire la suite
-
Actualités
06 janv. 2020
Comment le DaaS peut aider à gérer la fin de vie de Windows 7
Avec l’arrêt du support de Windows 7, les administrateurs doivent prévoir de s’adapter. Mais les options ne manquent pas, dont le passage au poste de travail virtuel avec Windows Virtual Desktop. Lire la suite
-
Actualités
03 janv. 2020
Citrix apporte Workspace et ses micro-applications à Google Cloud
Citrix Workspace est maintenant ouvert à tous sur Google Cloud, jusqu’à l'accès à des micro-applications qui visant à aider à offrir une expérience utilisateur plus fluide. Lire la suite
-
Actualités
31 déc. 2019
2019 : l’année tremplin pour le poste de travail virtuel en mode service ?
De telles offres existaient déjà de longue date, avec plus ou moins de succès. Mais Microsoft s’est finalement décidé à commercialiser la sienne, appelant tout le marché à s’adapter. Lire la suite
-
Projet IT
20 déc. 2019
Comment la région Occitanie déploie ses postes de formation sans intervention avec ceBox
Plutôt qu’opter pour le VDI pour gérer à distance les postes de ses salles de formation, la Région Occitanie a fait le choix d’une solution développée par une startup française. La technologie ceBox de Wisper lui apporte une administration ultra-light d’un parc en renouvellement constant. Lire la suite
-
Actualités
17 déc. 2019
Informatique de l’utilisateur final : cinq tendances pour 2020
A quelques semaines de la fin de l’année, plusieurs analystes livrent leurs prévisions pour l’année prochaine en matière de gestion et production des outils informatiques mis à disposition des utilisateurs finaux. Lire la suite
-
Actualités
10 déc. 2019
HP Adaptive Device Management, pour gérer jusqu’aux applications patrimoniales
La solution va permettre de combiner SCCM et Intune pour administrer les postes de travail Windows. HP y ajoute quelques fonctionnalités maison. Lire la suite
-
Actualités
05 déc. 2019
Snapdragon 865 : en attendant sa déclinaison pour ordinateur portable
Le nouveau système sur puce de Qualcomm pour terminaux mobiles s’appuie sur le processeur Kryo 585, embarquant notamment des cœurs ARM Cortex-A77. Un aperçu de ce que pourrait être le successeur du Snapdragon 8cx. Lire la suite
-
Actualités
02 déc. 2019
Ransomware : où concentrer ses efforts de détection ?
L’automne est marqué par une activité particulièrement intense des cyberdélinquants adeptes des rançongiciels. Ces derniers ne brillent toutefois pas par leur furtivité. C’est leur mode de distribution qui s’avère redoutable. Lire la suite
-
Conseil
29 nov. 2019
Comment optimiser les déploiements Citrix et Microsoft pour le VDI
Citrix et Microsoft ont développé de nombreuses intégrations pour améliorer leurs produits. Découvrez lesquelles et comment les mettre à profit dans un environnement VDI. Lire la suite
-
Definition
28 nov. 2019
Google Chrome Enterprise
Google Chrome Enterprise est la solution professionnelle pour appareils Chrome, navigateur Chrome et système d’exploitation Chrome. Lire la suite
-
Actualités
27 nov. 2019
Projet de PC ‘‘Limitlessˮ 5G : ce que les administrateurs ont besoin de savoir
Qualcomm et Lenovo se sont associés pour produire un PC connecté 5G qui pourrait changer beaucoup de choses pour les travailleurs nomades. L’occasion de se préparer au déploiement de la 5G et aux problèmes qu’elle pourrait induire. Lire la suite
-
Conseil
22 nov. 2019
Conseils pour mieux gérer votre flotte mobile avec Android Enterprise
Le programme Android Enterprise de Google donne accès à des contrôles fins accessibles dans les solutions de gestion de la mobilité d’entreprise. De quoi aider à sécuriser les terminaux. Lire la suite
-
Conseil
22 nov. 2019
Mobiles : des menaces bien réelles, loin d’être des cas isolés
Les efforts d’Apple et de Google produisent des résultats, mais sans faire de miracles. Les maliciels mobiles continuent de constituer une menace protéiforme bien concrète. Lire la suite
-
Actualités
18 nov. 2019
EDR : Palo Alto passe la seconde
L’équipementier vient de présenter la version 2.0 de Cortex XDR, une solution initialement construite sur la technologie de Secdo. Au programme notamment, une interface d’administration unifiée et de nouveaux contrôles. Lire la suite
-
Actualités
18 nov. 2019
Jamf présente le premier fruit du rachat de Digita Security
Sa solution Jamf Protect veut offrir contrôle et visibilité aux administrateurs de parcs de Mac. Pour cela, elle met à profit le tout nouveau framework EndpointSecurity de macOS Catalina et évite le recours à des extensions de noyau. Lire la suite
-
Actualités
13 nov. 2019
Au-delà des discours, Dell Technologies recycle (aussi)
Pour souligner son engagement social et articuler sa vision technologique à l’horizon 2030, le groupe utilise, encore et encore, des messages dont certains ont près de deux ans. Sans être devenus obsolètes, ils apparaissent un peu usés. Lire la suite
-
Actualités
07 nov. 2019
Sécurité mobile : la lutte contre les menaces s’intensifie
Microsoft et Google jouent la carte des partenariats avec des spécialistes de la lutte contre les menaces mobiles. Le premier veut protéger les terminaux personnels non administrés en entreprise. Le second appelle à l’aide pour nettoyer son magasin applicatif. Lire la suite
-
Guide
07 nov. 2019
L’unification s’impose graduellement dans l’administration des terminaux
Ce guide essentiel fait le point sur les avantages d’une administration unifiée des postes de travail et terminaux mobiles (UEM). Diminution de la surcharge administrative, amélioration de l’expérience utilisateur, nouvelles perspectives en matière de sécurité. Lire la suite
-
Actualités
06 nov. 2019
Avec Endpoint Manager, Microsoft rapproche SCCM et Intune
Une unique console permettra d’administrer de manière consolidée les systèmes administrés avec System Center Configuration Manager, d’une part, et Intune, de l’autre. Lire la suite
-
Actualités
05 nov. 2019
Où en est le Mac en entreprise ?
L'expérience des employés est l'un des moteurs Mac d'entreprise les plus récents, mais la dynamique sous-jacente s'est développée depuis des années. Lire la suite
-
Actualités
05 nov. 2019
Utilisateurs finaux : tendances passées, présentes et futures de leur informatique
Les 20 dernières années ont été marquées par le passage d'environnements massivement homogènes et contrôlés à des environnements hétérogènes. L’une des questions est de savoir dans quelle mesure nous finirons par nous adapter à ce nouveau monde. Lire la suite
-
Actualités
04 nov. 2019
Proofpoint étend son offre de lutte contre la menace interne
L’éditeur va faire l’acquisition d’ObserveIT, un spécialiste de la détection, mais également de la prévention de la menace interne. Il entend compter sur lui pour compléter son offre de lutte contre les fuites de données. Lire la suite
-
Actualités
24 oct. 2019
Blackberry Cylance s’invite sur le marché de protection contre les menaces mobiles
Le Canadien vient d’annoncer le lancement de CylanceProtect pour terminaux mobiles. L’outil s’intègre à sa solution d’administration unifiée des terminaux et promet aussi de protéger contre le hameçonnage. Lire la suite
-
Conseil
23 oct. 2019
EMM : un bref aperçu de l’outil de migration Exodus
Développé par les Français d’H2G Lab, notamment sous la houlette de quelques anciens d’Airwatch, Exodus vise à aider à migrer ses terminaux mobiles d’un système d’administration de la mobilité d’entreprise à un autre. Lire la suite
-
Conseil
21 oct. 2019
Windows Virtual Desktop : 5 outils à considérer pour l’administrer
Disposer de capacités d’administration poussées est important, même avec les implémentations cloud du poste de travail virtuel telles que celle proposée par Microsoft. Et quelques outils répondent à ce besoin. Lire la suite
-
Projet IT
14 oct. 2019
Engie abandonne le VPN au profit de Zscaler Private Access
Le groupe veut ainsi simplifier l’expérience utilisateur tout en capitalisant sur le recours à une plafeforme cloud qu’il utilise déjà depuis des années pour protéger ses connexions à Internet. Lire la suite
-
Guide
10 oct. 2019
Est-il temps de passer au poste de travail virtuel en mode service ?
Les solutions de poste de travail virtuel en mode cloud franchissent un certain cap dans la maturité de l’offre et de la demande. Elles font face au VDI qui conserve cependant son rôle à jouer. Ce guide se propose de présenter les offres et arguments de chacun, tout comme les perspectives pratiques. Lire la suite
-
Conseil
07 oct. 2019
Ce que l’intelligence artificielle apporte à l’UEM
Grâce à l’IA, les outils d’administration unifiée des terminaux renforcent sécurité, gestion des identités, surveillance des applications, profils dynamiques, enrôlement et self-help. Lire la suite
-
Actualités
30 sept. 2019
UEM : Gartner dépeint un marché qui renoue avec un certain dynamisme
Avec Airwatch, VMware pouvait compter sur des positions bien campées. Mais IBM et Microsoft ne manquent pas de contester ce leadership. Citrix semble se reprendre, tandis que Soti et Sophos sortent du quadrant magique. Lire la suite
-
Conseil
30 sept. 2019
Android 10, iOS 13 : les fonctionnalités d’administration d’Intune
Les capacités d’administration de terminaux mobiles d’Intune varient d’un système d’exploitation à l’autre. Et les nouvelles versions d’iOS et d’Android ajoutent à la liste. Lire la suite
-
Definition
27 sept. 2019
VMware Workspace ONE
VMware Workspace ONE est une plateforme d'administration qui permet aux administrateurs informatiques de centraliser la gestion des équipements mobiles des utilisateurs, des postes de travail virtuels hébergés dans le cloud et des applications, qu'elles soient déployées dans le cloud ou sur site. Lire la suite
-
Actualités
13 sept. 2019
Quelles différences entre Chromebook Enterprise et Chrome Enterprise ?
Google a récemment annoncé Chromebook Enterprise, reprenant une terminologie déjà employée pour désigner des capacités d’administration. L’occasion d’essayer d’y voir plus clair. Lire la suite
-
Conseil
29 août 2019
Comprendre les détails de la gestion unifiée des terminaux
Face à la présence croissante des terminaux mobiles dans leur environnement, les entreprises ont de plus en plus besoin de technologies d’administration adaptées et robustes. L’UEM permet de consolider l’administration de ces parcs. Lire la suite
-
Actualités
27 août 2019
VMworld : VMware poursuit l’industrialisation de l’accompagnement des utilisateurs
L’éditeur mise notamment sur un assistant virtuel animé par Watson d’IBM pour automatiser l’aide aux collaborateurs, tout au long de leur cycle de vie au sein de l’entreprise. Il n’oublie pas l’administration des terminaux et confirme son engagement sur le DaaS. Lire la suite
-
Actualités
23 août 2019
Avec Carbon Black, VMware se donne les moyens d’être un acteur majeur de la sécurité
Le mastodonte de la virtualisation et de l’administration des terminaux vient d’annoncer l’acquisition d’un spécialiste de la sécurité de ces derniers. Une opération hautement stratégique et des ramifications multiples. Lire la suite
-
Conseil
21 août 2019
Les systèmes de gestion de la mobilité évoluent du MDM à l’EMM et l’UEM
Poussées par le cloud, l'évolution des terminaux mobiles, celle des systèmes d’exploitation, ou encore le besoin d'une sécurité accrue, les entreprises adoptent une gestion unifiée des terminaux. Lire la suite
-
Actualités
14 août 2019
Samsung-Microsoft : un partenariat qui devrait profiter aux utilisateurs finaux
Le rapprochement entre PC sous Windows 10 et smartphone Android ne manque pas de rappeler ce que propose déjà Apple entre iPhone et Mac. Lire la suite
-
Actualités
13 août 2019
Avec ses Galaxy Note10, Samsung étend les capacités de DeX
Une application permet d’utiliser l’environnement de poste de travail DeX directement avec un Mac ou un PC sous Windows, sans passer par une station dédiée. Lire la suite
-
Actualités
09 août 2019
Faire du navigateur Web le nouveau bureau
Eric Klein, de VDC Research, explique pourquoi Chrome OS a pris une longueur d'avance sur le marché en proposant un système d'exploitation navigateur qui traite les usages en entreprise. Lire la suite
-
Actualités
08 août 2019
UEM : Blackberry veut évaluer en continu le niveau de risque des utilisateurs
Le Canadien mise sur l’analyse comportementale pour établir dynamiquement des notes de risque et ajuster en conséquence les politiques de sécurité. Lire la suite
-
Actualités
07 août 2019
Avec sa Galaxy Tab S6, Samsung veut lui aussi remplacer l’ordinateur portable
La nouvelle tablette du Coréen sera livrée avec un stylet et pourra être dotée, en option, d’un clavier/couverture embarquant un trackpad. Voire connecté à un extra externe en profitant des fonctionnalités DeX. Lire la suite
-
Actualités
01 août 2019
Comment MobileIron appréhende l’authentification sans mot de passe
L’approche « zero sign-on » de MobileIron s’appuie sur le téléphone pour assurer l’authentification lors de l’accès aux applications SaaS depuis des appareils non administrés. Lire la suite
-
Actualités
01 août 2019
Sécurité macOS : Jamf s’offre Digita Security
L’éditeur spécialiste de l’administration de parcs de terminaux signés Apple vient d’annoncer le rachat de cette jeune pousse co-fondée par un expert renommé de la sécurité de macOS, Patrick Wardle. Lire la suite
-
Actualités
31 juil. 2019
Quest Software met à jour son offre de gestion des terminaux
L’éditeur distribue désormais la version 7.0 de Kace Systems Deployment Appliance, et la version 9.1 de Kace Systems Management Appliance, pour les parcs de terminaux hétérogènes. Lire la suite
-
Conseil
24 juil. 2019
Profitez de la fin de vie de Windows 7 pour mettre à jour la productivité de votre PC
La fin de la prise en charge de Windows 7 devrait être considérée comme la fin d'une époque de l'informatique de bureau traditionnelle. Alors, à quoi ressemble la productivité des postes de travail du 21e siècle ? Lire la suite
-
Projet IT
08 juil. 2019
Les choix de Decathlon pour simplifier la maintenance des postes de travail en magasin
L’heure est à la cloudification des postes de travail chez Decathlon. Après le déploiement de 5 000 Chromebook dans ses magasins, l’enseigne sportive veut convaincre ses « power users » d’adopter des postes de travail 100 % cloud. Lire la suite
-
Actualités
02 juil. 2019
BlackBerry enrichit sa suite de gestion de la mobilité d’entreprise
L’éditeur vient de mettre à jour son Enterprise Mobility Suite afin de rapprocher applications métiers et grand public dans un environnement de collaboration instantanée sûr. Lire la suite
-
Conseil
28 juin 2019
Azure AD ? Un complément d’Active Directory
Les utilisateurs d’Azure ont à portée de clic une déclinaison Cloud de l’annuaire Active Directory. Mais ce n’est une réplique parfaite. Apprenez à utiliser les deux conjointement. Lire la suite
-
Conseil
25 juin 2019
Le guide de Windows 10 Entreprise 2019 LTSC
Cette mouture du système d’exploitation client de Microsoft intègre de nombreuses nouvelles capacités d’administration. Celles-ci et les autres améliorations apportées avec cette version, méritent l’attention. Lire la suite
-
Actualités
21 juin 2019
Cybersécurité : nouveau coup de tocsin pour les prestataires de services managés
La jeune pousse Huntress Labs vient de suivre trois incidents où les ordinateurs de clients de prestataires d’infogérance ont été compromis par ransomware, via des outils d’administration à distance. Lire la suite
-
Actualités
13 juin 2019
Passage à Windows 10 : l’échéance approche, mais la méfiance reste
La fin du support de Windows 7 est chaque jour un peu plus proche, pressant à la migration vers Windows 10. Mais le scepticisme reste grand parmi les administrateurs de parcs. Lire la suite
-
Conseil
06 juin 2019
Où élaborer ses politiques d’accès lorque l’on combine IDaaS et UEM ?
Les redondances fonctionnelles sont bien présentes, entre IDaaS et UEM, notamment en ce qui concerne l’authentification, l’intégration avec des contrôles de sécurité tiers, et les moteurs de stratégies contextuelles. Lire la suite
-
Conseil
05 juin 2019
Les bonnes pratiques de Linux sur le poste de travail
Les administrateurs de postes de travail sous Linux doivent prendre le temps de les sécuriser et de les doter des applications appropriées. Et les défis ne manquent pas. Lire la suite
-
Actualités
04 juin 2019
Conférence développeurs : Apple n’oublie pas la sécurité et les entreprises
Avec les futurs macOS Catalina et iOS/iPadOS 13, Apple poursuit ses efforts de durcissement contre les menaces. Tout en jouant la flexibilité pour les déploiements de type BYOD. Lire la suite
-
Actualités
27 mai 2019
ARM continue d’améliorer l’efficacité de ses puces
Le concepteur vient de présenter le cœur Cortex-A77, promettant une nouvelle fois d’importants gains de performances. Cela vaut aussi pour son nouveau processeur graphique Mali-G77. Lire la suite
-
Actualités
23 mai 2019
VDI : ControlUP automatise la remédiation d’incidents
L’éditeur de logiciels de monitoring propose de déclencher automatiquement des scripts de remédiation sur la base de règles ou d’événements détectés sur l’environnement surveillé. L’ensemble est personnalisable. Lire la suite
-
Actualités
22 mai 2019
Citrix vient chasser sur les terres des spécialistes de la performance applicative
L’éditeur étend le périmètre d’application de ses algorithmes d’apprentissage automatique et de ses capacités analytiques à la quantification de la qualité de l’expérience utilisateur. Lire la suite
-
Actualités
20 mai 2019
En le déclarant persona non grata, les Etats-Unis frappent violemment Huawei
Et pas uniquement. Le constructeur va être affecté, mais plus son bannissement durera, plus les conséquences pourraient être importantes pour plusieurs industries. Lire la suite
-
Opinion
16 mai 2019
Sécurité : il est si facile d’installer des applications non validées dans iOS
Contourner le verrouillage de la boutique applicative d’Apple est si simple qu’en fait, n’importe qui peut le faire. Avec tout ce que cela implique comme risques. Lire la suite
-
Actualités
14 mai 2019
MobileIron lance sa nouvelle plateforme de sécurité sans confiance
Avec celle-ci, le spécialiste de la gestion de la mobilité d’entreprise entend permettre à ses clients d’utiliser leurs smartphones comme facteur d’authentification. Et réduire ainsi le recours aux mots de passe. Lire la suite
-
Conseil
13 mai 2019
Microsoft 365 : les différentes offres et leurs fonctionnalités
Microsoft 365 propose différents plans en fonction des tailles d'entreprises. Voici dans le détail les types d'abonnements possibles et les fonctionnalités que propose chaque plan de cette plate-forme Cloud complète dédiée aux utilisateurs. Lire la suite
-
Opinion
03 mai 2019
Cybersécurité : quand le contrôle de l’identité s’étend à de multiples entités
Assurer en profondeur la sécurité des données et des applications, c’est contrôler qui y accède, et avec quel appareil, en affichant quelle posture. Le marché l’a compris et joue la carte de l’intégration des technologies. Lire la suite
-
Guide
30 avr. 2019
Mobilité : mettre en place une stratégie complète en entreprise
La mobilité n'étant pas une mode passagère, son adoption en entreprise se doit d'être faite dans le cadre d'une véritable stratégie. Ce guide essentiel vous propose d'en étudier les tenants et aboutissants. Lire la suite
-
Opinion
30 avr. 2019
Mobilité d’entreprise et sécurité : problèmes et solutions
L'utilisation de la mobilité augmente tout autant que le nombre de menaces pesant sur les données mobiles. Les DSI doivent lutter contre les problèmes de sécurité liés à la mobilité pour ne pas se laisser dépasser. Lire la suite
-
Opinion
30 avr. 2019
En mobilité aussi, les plans de sécurité passent par une analyse de risque
Comment gérer la sécurité de la mobilité dans son entreprise ? En prenant exemple sur le grand psychologue Abraham Maslow, estime Niel Nickolaisen, directeur technique d’O.C. Tanner. Lire la suite
-
Actualités
29 avr. 2019
MongoDB s’arme mieux pour le mobile et l’Edge Computing
MongoDB rachète la société Realm qui édite une base de données open source spécialisée dans les environnements mobiles et déconnectés. Lire la suite
-
Conseil
24 avr. 2019
Ce que le cloud apporte aux travailleurs nomades
Qu’il s’agisse de stockage de données ou de développement d'applications, le cloud aide à établir un pont entre les logiciels existants et les nouveaux styles de travail induits par la mobilité. Lire la suite
-
Conseil
19 avr. 2019
Tablette ou Phablette, comment déterminer la meilleure option
Au moment de déterminer quels terminaux mobiles fournir aux collaborateurs, le choix entre ces deux alternatives peut s’avérer délicat. Quels sont les points forts et les faiblesses de chacune ? Lire la suite
-
Actualités
17 avr. 2019
HP complète l’offre de sécurité de ses PC professionnels
Le constructeur vient de présenter Sure Sense, le tout dernier composant de son éventail de mécanismes de sécurité pour sa gamme d’ordinateurs personnels à destination des entreprises. Lire la suite
-
Actualités
11 avr. 2019
Avec la BeyondCorp Alliance, Google veut étendre l’adoption des architectures sans confiance
Le géant du Web mise sur des partenariats avec les équipementiers et les éditeurs pour étendre la contextualisation des contrôles d’accès à tout l’environnement de ses clients. Avec en pivot, ses services. Lire la suite
-
Actualités
10 avr. 2019
Terminaux utilisateurs : Gartner anticipe un marché atone pour 2019
Ordinateurs portables, tablettes et smartphones inclus, les livraisons devraient être relativement stables par rapport à l’an passé. Et les années suivantes ne devraient guère être différentes. Lire la suite
-
Conseil
09 avr. 2019
Gestion unifiée des terminaux : comment s’y retrouver parmi les éditeurs ?
Le marché de l’UEM est relativement jeune et, dès lors, source de confusion potentielle. Mais l’analyse de l’offre permet de commencer à comprendre quel produit est susceptible de répondre le mieux à ses besoins. Lire la suite
-
Conseil
08 avr. 2019
Windows 10 : découvrez les outils tiers qui aident à migrer
Les administrateurs de postes de travail devraient se pencher sur les outils de migration tiers avant de passer leur parc à Windows 10. Ils offrent un large éventail de fonctionnalités absentes des outils de migration natifs de Windows. Lire la suite
-
Actualités
08 avr. 2019
Powershell : Microsoft veut pousser à l’homogénéisation avec la prochaine version 7
Son framework d’administration gagne considérablement en popularité depuis son ouverture à Linux et macOS. Mais les incompatibilités entre Powershell Core 6 et Powershell 5.1, exclusif à Windows, appellent à une évolution. Lire la suite
-
Definition
08 avr. 2019
Gestion unifiée des terminaux (UEM)
La gestion unifiée des terminaux (UEM, Unified Endpoint Management) centralise la sécurisation et le contrôle des ordinateurs de bureau et portables, des téléphones mobiles et des tablettes sur une même console de manière cohérente et connectée. Lire la suite
-
Conseil
27 mars 2019
Comment intégrer les outils d’IAM et d’UEM
A mesure que progresse le recouvrement fonctionnel entre les outils de gestion des identités et des accès, et ceux d’administration des terminaux, il devient de plus en plus nécessaire de trouver comment intégrer les deux le plus efficacement. Lire la suite
-
Actualités
25 mars 2019
Microsoft rend FSLogix gratuit pour tous
Des fonctionnalités autour desquelles plusieurs éditeurs étaient en concurrence seront désormais accessibles gratuitement. Lire la suite
-
Actualités
22 mars 2019
Les entreprises adoptent l’UEM, mais lentement
Plus les organisations sont grandes, plus le processus d'adoption de ces outils de gestion de terminaux peut être douloureux. Mais pour Chris Silva, du cabinet Gartner, il est impératif de franchir le pas. Lire la suite
-
Conseil
21 mars 2019
Qui est Kaseya, cette plateforme multifonction pour l’IT des PME ?
La société propose une plateforme unifiée qui permet de centraliser la gestion des composants clés d’une infrastructure pour les PME. De la gestion des accès et des identités jusqu’à celle des terminaux utilisateurs. Lire la suite
-
Conseil
20 mars 2019
L’attestation de l'appareil pour sécuriser les terminaux mobiles tiers
Cette option permet aux entreprises de déterminer le niveau de confiance pouvant être accordé à l’appareil personnel d’un collaborateur, comme à celui d’un sous-traitant, ou d’un partenaire. Lire la suite
-
Actualités
13 mars 2019
Microsoft ouvre (timidement) Windows 10 aux applications Android
L’éditeur va permettre de répliquer en temps réel l’affichage d’un terminal mobile Android sur un PC équipé de son système d’exploitation client. Le tout mettra à profit le Bluetooth. Lire la suite
-
Actualités
11 mars 2019
Citrix se déclare à son tour victime d’une intrusion
L’éditeur a été informé de l’incident par le FBI. A ce stade, il estime que les cyberattaquants ont pu avoir accès à des documents commerciaux. Mais c’est bien sûr la question de la sécurité de ses produits et services qui préoccupe. Lire la suite
-
Projet IT
05 mars 2019
Thales adopte une architecture sans confiance pour l’administration de son SI
Le groupe ne badine pas avec la cybersécurité. Et comme en témoigne son intégration des outils de Centrify dans son environnement d’administration, ce n’est pas qu’un vœu pieu, loin s’en faut. Lire la suite
-
Conseil
04 mars 2019
Comment protéger ses utilisateurs du phishing sur les terminaux mobiles
Les utilisateurs peuvent, sur leurs appareils mobiles, prendre des décisions cruciales pour la sécurité des données et de l’infrastructure de l’entreprise. Il est ainsi essentiel d’améliorer la prévention des attaques par hameçonnage ("phishing"). Lire la suite
par- Kevin Beaver, Principle Logic, LLC
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
04 mars 2019
Crowdstrike étend son offre d’EDR aux terminaux mobiles
En étendant Falcon aux appareils Android et iOS, l’éditeur entend permettre de chasser les menaces sur un périmètre plus large. Une visibilité dont il explique la nécessité par la présence de données d’entreprise sur ces terminaux. Lire la suite
-
Actualités
01 mars 2019
Android en marche pour démocratiser la certification Fido2
L'alliance Fido vient d’accorder à Android la certification Fido2. Ainsi, il sera possible de s’authentifier auprès de services en ligne sans avoir à saisir de mot de passe, en profitant des fonctions biométriques d’un smartphone, notamment. Lire la suite