Administration des terminaux (MDM, EMM, UEM, BYOD)
Cette rubrique porte sur les solutions de gestion d’applications et des terminaux mobiles (Mobile Application Management – MAM- ; Mobile Device Management – MDM ; Enterprise Mobility Management - EMM). Dans un contexte propice à la connexion des terminaux mobiles personnels au réseau des entreprises (BOYD – Bring Your Own Device), les DSI doivent gérer des flottes de terminaux multi-OS ainsi que les applications qu’ils contiennent. Les solutions de MAM et de MDM permettent d’administrer, de provisioner, de dé-provisioner et de sécuriser des terminaux, et de limiter les accès aux données critiques de l’entreprise.
-
Projet IT
19 nov. 2024
Prise en main à distance : Engie conserve ses outils en place
Engagé dans une stratégie cloud et Internet Only, le groupe Engie a choisi une solution agentless de la prise en main à distance sur l’ensemble des postes et mobiles de ses collaborateurs. Elle a permis au Helpdesk du groupe de traverser la crise du Covid sereinement. Lire la suite
-
Opinion
29 oct. 2024
Le partenariat Omnissa-CrowdStrike réunit administration et sécurité
Les organisations ont des besoins croissants en matière de sécurité et d’administration, c’est pourquoi les partenariats entre fournisseurs, tels que le partenariat Omnissa-CrowdStrike, offrent des synergies bienvenues. Lire la suite
- Libérez-vous de votre technologie CCM dépassée pour transformer vos ... –Analyse
- Modèle complet d’appel d’offre CCM –Livre Blanc
- GARANTIR L’ACCESSIBILITÉ DE VOS DOCUMENTS PDF –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
22 juin 2015
L’utilisateur et ses terminaux, principales cibles des pirates
Selon NTT Com Security, une très large majorité des vulnérabilités se situent sur les terminaux des utilisateurs. C’est là que ce concentrent logiquement les attaques. Lire la suite
-
Actualités
16 juin 2015
RES Software contraint d’élargir son offre
VMware et Citrix ont acquis des outils de gestion de l’environnement utilisateur, ne laissant à des spécialistes du domaine comme RES Software d’autre choix que d’évoluer. Lire la suite
-
Actualités
15 juin 2015
MobileIron s’intègre à Android for Work
Le spécialiste de la mobilité d’entreprise va intégrer son framework AppConnect à la plateforme Android for Work. Lire la suite
-
Conseil
11 juin 2015
7 clefs pour comparer les outils professionnels de chiffrement de disque dur
Ce « mode d’emploi » revient sur les 7 critères qui permettent de déterminer quel produit de chiffrement complet de disque est le mieux adapté à votre entreprise. Lire la suite
-
Actualités
10 juin 2015
Sécurité : Microsoft encourage l’adoption de PowerShell 5
Conscient de la puissance de PowerShell au mains d’attaquants, Microsoft présente les avancées de la version 5 de son outil d’administration qui doit arriver avec Windows 10. Lire la suite
-
Definition
09 juin 2015
Shadow IT
Le Shadow IT désigne tout matériel ou logiciel qui n'est pas pris en charge par le service informatique d'une entreprise. L'expression revêt souvent une connotation négative car elle implique que l'IT n'a pas approuvé la technologie en question ou qu'il n'est même pas informé de son utilisation par les employés. Lire la suite
-
Actualités
08 juin 2015
L’abondance d’outils de gestion des applications est un signe
L’administration des applications est devenue une tâche complexe, en particulier dans les environnements virtualisés. Les applications et les utilisateurs sont nombreux, et les anciennes méthodes de mise à jour et de maintenance des applications ne fonctionnent plus. D’où de nouveaux outils. Lire la suite
-
Actualités
04 juin 2015
PowerShell : Microsoft s’apprête à supporter SSH
L’éditeur supportera les connexions SSH pour l’administration de machines Windows avec PowerShell, et pour celle de Linux depuis Windows. Mais de calendrier pour l’instant. Lire la suite
-
Conseil
27 mai 2015
Comment gérer et modifier Security-Enhanced Android
SE Android assure une protection contre les logiciels malveillants, mais il bloque parfois des fonctions courantes. Vous pouvez en modifier les paramètres afin de réactiver ces fonctions et applications. Lire la suite
-
Actualités
13 mai 2015
Virtualisation : Citrix veut simplifier la tâche des administrateurs
Citrix vient de donner accès à une version de test de sa plateforme Workspace Cloud. Celle-ci doit radicalement simplifier le déploiement de postes de travail et d’applications virtuels à partir du Cloud. Lire la suite
-
Dossier
29 avr. 2015
Comment les objets connectés vont changer l’EMM
Nicko van Someren, CTO de Good Technology, se penche sur la manière dont les objets connectés et les technologies vestimentaires vont affecter la gestion de la mobilité d’entreprise. Lire la suite
-
Conseil
29 avr. 2015
iOS : configurer des certificats d'autorité de certification sur les iPads et iPhones
Les iPad et iPhone d'Apple peuvent se connecter en toute sécurité à des réseaux d'entreprise. Toutefois, les administrateurs informatiques doivent préalablement leur adjoindre des certificats d'autorité de certification (AC). Voici comment. Lire la suite
-
Conseil
08 avr. 2015
Trois manières dont stockage VDI et serveurs diffèrent
Il est important de mesurer les différences entre la manière dont les serveurs et le VDI exploitent les ressources de stockage. Notamment dans l’impact de ces spécificités sur l’expérience utilisateur. Lire la suite
-
Actualités
03 avr. 2015
Windows Server 10 : Quel futur pour MultiPoint Server
Windows MultiPoint Server, la version multi-utilisateurs de Windows, disparaitra avec Windows Server 10 pour devenir un simple rôle du nouvel OS. Au passage, la limite de 20 utilisateurs devrait être levée. Lire la suite
par- Christophe Bardy, Responsable infrastructures
- Jeremy Stanley
-
Actualités
02 avr. 2015
De nouveaux outils pour analyser l’usage des PC et du VDI
AppSense propose un nouvel outil qui vise à aider les administrateurs à gérer l’expérience utilisateur des postes de travail. Lire la suite
-
Actualités
02 avr. 2015
Avob s’installe à l’Elysée
Le spécialiste français de l’optimisation de la consommation électrique des postes de travail doit permettre à la Présidence de la République d’économiser 48 000 kWh par an. Lire la suite
-
Actualités
01 avr. 2015
Symantec étend son partenariat avec Bomgar
L’éditeur s’appuie plus largement sur la solution de prise de contrôle à distance de son partenaire pour remplacer pcAnywhere. Lire la suite
-
Actualités
30 mars 2015
BlackBerry peine toujours à vendre des terminaux
Le Canadien continue de remonter la peine, malgré des ventes de smartphones toujours en baisse. Lire la suite
-
Conseil
30 mars 2015
Gestion de la mobilité avec Exchange ActiveSync : ce qui est possible, ce qui ne l’est pas
De nombreuses entreprises utilisent Microsoft Exchange ActiveSync pour gérer l’accès des leurs utilisateurs à leur messagerie. L'outil a pourtant ses limites et reste un MDM incomplet. Lire la suite
-
Conseil
27 mars 2015
MDM ou MAM ? Que choisir pour sécuriser sa flotte mobile
Si la gestion des appareils mobiles (MDM) et celle des applications mobiles (MAM) sont deux pans différents de l'EMM (Enterprise Mobility Management), des fonctionnalités se recoupent. Il reste important de connaître leurs différences. Lire la suite
-
Actualités
16 mars 2015
Lookout mise sur l’analytique Big Data pour protéger les terminaux mobiles
L’éditeur d’une plateforme de sécurité mobile en mode SaaS mise sur ses capacités analytiques Big Data en mode Cloud pour séduire les entreprises. Lire la suite
-
Conseil
12 mars 2015
Android : comment mettre en place une boutique d'applications d'entreprise sécurisée
Réduisez le risque que posent les smartphones et les applications mobiles en mettant en place une boutique d'applications d'entreprise. Destinée aux utilisateurs, elle contribuera à garantir la sécurité des applications Android. Lire la suite
-
Conseil
09 mars 2015
COPE : moins de bénéfices que le BYOD
Tentant parce qu’offrant apparemment plus de contrôle, le modèle COPE ne devrait pas pouvoir véritablement rivaliser avec celui du BYOD. Lire la suite
-
Conseil
04 mars 2015
OWA : trois méthodes de réparation
Pour réparer OWA, plusieurs méthodes s’offrent aux administrateurs. La difficulté consiste à choisir la technique qui aura la plus faible incidence sur votre base d’utilisateurs. Nous vous présentons ici trois solutions. Lire la suite
-
Actualités
03 mars 2015
ACE : vers un standard pour la configuration et la sécurité des apps mobiles
AirWatch a présenté un projet de framework dont la vocation est de proposer un processus standard pour configurer et sécuriser les applications mobiles. Worday, Cisco, Xamarin et Box en sont les co-fondateurs. Lire la suite
-
Actualités
13 févr. 2015
Windows 10 veut exorciser l’expérience Windows 8
Windows 10 est très attendu. Par les clients. Peut-être. Par Microsoft. C'est sûr. Voici comment l'éditeur veut convaincre les entreprises et regagner le poste de travail. Lire la suite
-
Conseil
10 févr. 2015
Localiser des boîtes aux lettres Exchange Server inutilisées à l'aide de code PowerShell
Les boîtes aux lettres Exchange inutilisées non seulement posent un problème de licence, mais constituent également une faille de sécurité. Repérez les boîtes aux lettres vides et inactives avec PowerShell. Lire la suite
-
Conseil
05 févr. 2015
Exemples de modèles gratuits de politique de gestion des appareils mobiles pour DSI
Votre entreprise se laisse dépasser par un afflux d’appareils mobiles? Ces exemples de modèles de politique de gestion des appareils mobiles vous aideront à élaborer des directives pour les gérer. Lire la suite
-
Actualités
02 févr. 2015
Administration de postes : ce que Windows 10 va changer
Le modèle unifié de l'OS doit permettre de rationaliser l’administration de parcs mais il apporte aussi un nouveau système d'upgrade et de mise à jour, dont un pour les environnements critiques. Lire la suite
-
Conseil
26 janv. 2015
VDI et Cloud : de nouvelles options pour l’administration des postes de travail
Les logiciels d’administration des postes de travail sont une façon de répondre à la complexité des environnements professionnels. Mais il est également possible de standardiser les postes ou de passer au Cloud. Lire la suite
-
Conseil
12 janv. 2015
Windows 10 : premier regard sur les fonctions de sécurité
L’expert Michael Cobb s'est penché sur les fonctions du prochain OS de Microsoft qui devraient contribuer à renforcer la sécurité des entreprises. Lire la suite
-
Actualités
09 janv. 2015
Priorités IT en France : des budgets 2015 qui augmentent (un peu)
40% des entreprises françaises prévoient d’augmenter leur budget IT, principalement pour la mobilité et la consolidation de datacenters. Lire la suite
-
Actualités
08 janv. 2015
Android : 85% des terminaux sous les versions 4.1 et ultérieures, mais la fragmentation persiste
Les dernières statistiques publiées par Google montre une fragmentation de l'écosystème et une adoption assez lente des dernières versions de l'OS. Lire la suite
-
Conseil
07 janv. 2015
L’administration des terminaux freinée par la mobilité
L’unification de la gestion des terminaux utilisateurs, portables et fixes, prendra du temps avec l’évolution constante des besoins liés à la mobilité. Lire la suite
-
Actualités
27 nov. 2014
Check Point Software s’attaque aux terminaux mobiles
L’éditeur vient de présenter Capsule, une solution en trois volets pour sécuriser l’adoption de la mobilité en entreprise. Lire la suite
-
Conseil
25 nov. 2014
MDM et MAM, complémentaires et clés pour la mobilité d’entreprise
La gestion des terminaux mobiles n’est qu’une première étape. La gestion des applications mobiles permet de déployer et de sécuriser des applications, afin que tout le monde profite de la mobilité. Lire la suite
-
Conseil
19 nov. 2014
Ces fonctions clés du MDM pour la gestion de la sécurité
Alors que l’offre fonctionnelle des solutions de MDM gagne en maturité, les entreprises doivent faire évoluer leurs stratégies de sécurité en conséquence. Lire la suite
-
Definition
17 nov. 2014
Samsung for Enterprise (Safe)
Samsung for Enterprise (Safe) est une ligne de smartphones et de tablettes construits pour répondre à des critères spécifiques d’administration en entreprise, y compromis l’interopérabilité avec des outils tiers de MDM et de réseau privé virtuel (VPN). Lire la suite
-
Actualités
14 nov. 2014
Les tablettes, moins coûteuses en environnement BYOD que COPE
Les entreprises ont plus à gagner à déployer des politiques de BYOD, à partir des tablettes des employés que de déployer leurs propres smartphones et autres ardoises tactiles, selon la dernière étude du cabinet d’étude Gartner. Lire la suite
-
Definition
04 nov. 2014
Microsoft Exchange Global Address List (GAL)
La liste d’adresses globale de Microsoft Exchange est une liste de tous les utilisateurs et de leurs adresses e-mail respectives au sein du serveur Exchange d’une organisation utilisant Outlook pour son courrier électronique. Lire la suite
-
Conseil
04 nov. 2014
BYOD : comment effacer à distance des terminaux iOS et Android
L’effacement à distance des données est essentiel dans une politique de sécurité pour le BYOD. Mais chaque système d’exploitation gère cela différemment. Lire la suite
-
Actualités
28 oct. 2014
MobileIron simplifie la gestion des terminaux mobiles et fixes
L’éditeur vient d’annoncer une intégration avec SCCM, de Microsoft. De quoi répondre aux besoins des entreprises en matière de gestion des terminaux ? Lire la suite
-
Actualités
28 oct. 2014
Teched 2014 : Microsoft veut simplifier les déploiements de Windows 10
Microsoft souhaite simplifier la façon dont les départements IT déploient les postes de travail avec la prochaine mouture de son OS Windows 10, a expliqué la firme de Redmond lors de sa conférence TechEd Europe qui se tient actuellement Barcelone. Lire la suite
-
Conseil
28 oct. 2014
Comment gérer la mobilité au-delà du MDM
Les administrateurs IT chargés de la mobilité font face à une vaste tâche. Le MDM et les autres technologies d’administration doivent évoluer pour les aider. Lire la suite
-
Guide
20 oct. 2014
MDM : un levier pour le BYOD
Si mobilité a longtemps rimé avec déferlement incontrôlé des terminaux personnels des employés dans l’entreprise, ce n’est plus aujourd’hui le cas. Les craintes souvent évoquées et liées à ce phénomène dit de BYOD apparaissent largement dépassés. Au même titre que les discours encourageant à interdire à tout prix ces nouveaux usages technologiques. Désormais, il est question de chercher à retirer des gains de productivité et des économies de ces nouveaux usages. Mais également d’en aborder d’autres, en passant notamment par les applications métiers. Il s’agit désormais d’aller au-delà d’une simple gestion des terminaux mobiles pour s’intéresser à celle des applications mobiles, et plus loin, à la gestion d’une véritable mobilité d’entreprise. Les outils sont là. Les projets aussi. Lire la suite
-
Projet IT
13 oct. 2014
Renault mise sur la conteneurisation pour sa mobilité
Le constructeur automobile aborde le sujet de la mobilité sous tous les angles, misant sur la conteneurisation pour sécuriser ses données. Lire la suite
-
Projet IT
09 oct. 2014
BPCE gère ses terminaux mobiles avec Airwatch
Le groupe Banques Populaires Caisse d’Epargne a commencé début 2013 à déployer la solution de gestion de terminaux mobiles d’Airwatch en réponse à l’afflux d’appareils iOS et Android. Lire la suite
-
Actualités
07 oct. 2014
Naurtech renforce l’offre mobilité de LANDesk pour les terminaux durcis
LANDesk a annoncé son 3e rachat en 3 ans dans le secteur de la mobilité, avec Naurtech. Cible visée : la productivité dans les environnements à base de terminaux durcis. Lire la suite
-
Conseil
25 sept. 2014
Mobilité d’entreprise : au-delà du MDM et du BYOD
Le MDM est un composant vital de la gestion de la mobilité d’entreprise. Mais les DSI doivent aussi considérer le MAM, le MIM, et le MPM pour couvrir les différents aspects de la gestion d’une force de travail mobile. Lire la suite
-
Actualités
24 sept. 2014
BYOD : les craintes liées à la sécurité ne freinent pas l’utilisation de terminaux personnels
Une étude Ponemon pour Raytheon montre que les entreprises continuent de s’inquiéter des risques liés au BYOD. Mais l’usage de terminaux personnels s’étend rapidement. Lire la suite
-
Conseil
10 sept. 2014
Windows XP : ce qu’il faut prévoir en dernier recours
Le support de Windows XP est arrivé à son terme. Pour les machines fonctionnant encore avec, des éléments tels que l’anti-virus et les protections réseau s’avèrent essentiels avant de migrer. Lire la suite
-
Actualités
09 sept. 2014
AirWatch améliore ses outils de communication sécurisée
Le spécialiste du MDM profite de sa grand messe annuelle, qui se déroule actuellement à Atlanta, pour présenter une offre de communication mobile d’entreprise améliorée. Lire la suite
-
Conseil
01 sept. 2014
Mobilité : les pour et les contre du MDM
Les systèmes d’administration des terminaux mobiles ne peuvent pas tout en matière de sécurité. Mais ils restent importants pour de nombreuses entreprises. Lire la suite
-
Actualités
27 août 2014
Les compromissions de terminaux de point de vente continuent
Des terminaux de paiement d’une chaîne de pizzerias aux Etats-Unis ont été compromis. Alors que Trustwave fait état de nouvelles variantes d’un logiciel malveillant visant ces équipements. Lire la suite
-
Conseil
25 août 2014
Windows 8 : deux méthodes pour rafraîchir les réglages des politiques de groupes
La console de gestion des politiques de groupes et un cmdlet PowerShell permettent de configurer l’actualisation à distance des politiques de groupe de Windows Server 2012 et de Windows 8. Lire la suite
-
Conseil
18 août 2014
L’administration de terminaux iOS avec Apple Configurator
L’outil Apple Configurator simplifie l’administration et la configuration de terminaux iOS, facilitant la préparation et la supervision de ces appareils. Lire la suite
-
Actualités
04 août 2014
VMware travaille à un conteneur mobile multi-terminal
VMware continue de lever le voile sur l'intégration d’AirWatch. Les prochaines fonctions comportent un container mobile qui assemble les différentes technologies des deux entreprises. Lire la suite
-
Definition
30 juil. 2014
COPE (Corporate Owned, Personally Enabled)
Le COPE est modèle suivant lequel une organisation fournit à ses employés des terminaux mobiles et leur permet de les utiliser comme s’il s’agissait d’appareils personnels. Lire la suite
-
Definition
30 juil. 2014
BYOD (Bring Your Own Device)
Le BYOD est une pratique consistant à autoriser les employés à utiliser, dans un contexte professionnel, leurs propres terminaux personnels. Lire la suite
-
Actualités
29 juil. 2014
Avast se renforce dans la protection des terminaux mobiles
L’éditeur vient d’annoncer le rachat d’une start-up spécialisée dans le développement d’applications mobiles. Lire la suite
-
Dossier
29 juil. 2014
L’EMM au service de la protection des données en mobilité
Les fonctionnalités de sécurité des systèmes modernes de gestion de la mobilité d’entreprise aident à protéger les données corporates sur les terminaux et même en Cloud. Lire la suite
-
Actualités
23 juil. 2014
IBM progresse dans la sécurité et la mobilité
Pour le 2e trimestre, IBM a fait état d’une croissance clé de ses activités liées à la sécurité et à la mobilité, quelques jours après avoir scellé un accord stratégique avec Apple portant sur l’adoption des terminaux à la Pomme en environnement professionnel. Lire la suite
-
Conseil
22 juil. 2014
BYOD ou COPE : quelle stratégie de mobilité pour l’entreprise ?
Le BYOD est là pour longtemps. Mais ce n’est pas la seule stratégie de mobilité d’entreprise possible. Lire la suite
-
Conseil
21 juil. 2014
Gérer identités et accès pour améliorer la sécurité mobile
Un système moderne de gestion des identités et des accès peut aider la DSI à garder le contrôle alors que les utilisateurs finaux accèdent aux systèmes internes depuis plus d’endroits et de terminaux qu’auparavant. Lire la suite
-
Dossier
18 juil. 2014
La révolution Apple et l'entreprise : comment gérer les Macs ?
Fut un temps où les appareils d'Apple étaient des produits de niche. Aujourd'hui, avec la consumérisation de l'IT, ils sont utilisés dans toute l'entreprise. Lire la suite
-
Actualités
27 juin 2014
Google et Samsung s’associent pour intégrer Android et Knox
La prochaine version d’Android profitera d’une intégration avec la plateforme Knox du Coréen. Lire la suite
-
Actualités
18 juin 2014
Genymobile, du développement Android aux objets connectés
D’abord prestataire de services, ce spécialiste de la mobilité s’est fait remarquer par un émulateur Android particulièrement populaire. Pour ensuite développer son offre à destination des environnements hautement maîtrisés, et notamment orientés métiers et objets connectés. Lire la suite
-
Actualités
02 juin 2014
PowWow : délivrer les applications à la volée sur terminaux mobiles
Cette start-up propose une solution visant à délivrer les applications patrimoniales sur des terminaux mobiles sans passer par un redéveloppement complet. Lire la suite
-
Actualités
27 mai 2014
Nemanja, un nouveau botnet visant les terminaux de point de vente
IntelCrawler a découvert, en mars dernier, un nouveau botnet visant les terminaux de point de vente. Dix seraient infectés en France, pour plus 300 cartes bancaires compromises à ce jour. Lire la suite
-
Actualités
25 mai 2014
Applications mobiles : Landesk rachète LetMobile
Grâce à cette opération, Landesk étend son offre d’administration des environnements mobiles avec une nouvelle solution d’encapsulation d’applications. Lire la suite
-
Projet IT
20 mai 2014
ErDF gère ses terminaux mobiles avec Telelogos
L’électricien français a retenu en 2010 le français Telelogos pour industrialiser l’administration de 20 000 terminaux mobiles durcis. Lire la suite
-
Actualités
20 mai 2014
De nouveaux terminaux Cisco de visioconférence sous Android
Cisco vient de présenter deux terminaux de visioconférence animés par le système d’exploitation mobile de Google. Lire la suite
-
Actualités
12 mai 2014
Box retenu pour le partage de fichiers chez General Electric
General Electric vient d’accorder sa confiance à Box pour permettre le partage de fichiers entre ses 300 000 employés. Lire la suite
-
Actualités
12 mai 2014
VMware pourrait avoir besoin d’aide pour améliorer Unity Touch
L’éditeur pourrait se tourner vers un tiers pour améliorer les capacités de Unity Touch. Lire la suite
-
Actualités
07 mai 2014
Microsoft veut simplifier l’administration des postes de travail avec MDOP 2014
L’éditeur vient de rendre disponible l’édition 2014 de MDOP, sa suite d’outils de virtualisation, d’administration et de sécurisation de postes de travail. Lire la suite
-
Actualités
06 mai 2014
Citrix Synergy 2014 : une édition sous le signe de la mobilité
Pour sa dernière allocution d’ouverture de la grand messe annuelle de Citrix, Synergy, Mark Templeton a mis l’accent sur la mobilité, voire sur l’ubiquité d’un environnement de travail qui se veut de plus en plus service. Lire la suite
-
Actualités
25 avr. 2014
Microsoft finalise le rachat des terminaux de Nokia
Microsoft vient officiellement de prendre possession des activités de production de terminaux mobiles de Nokia, ainsi que des services associés. A l’exception notable d’une importante usine en Inde. Lire la suite
-
Actualités
14 avr. 2014
Un Bug dans Windows 8.1 empêche les mises à jour via WSUS
Un bug dans Windows 8.1 empêche la détection de nouvelles mise à jour pour les entreprises utilisant le service WSUS. Un correctif devrait régler le problème. Lire la suite
-
Actualités
11 avr. 2014
Les terminaux BlackBerry ne sont pas à vendre
Le Canadien veut encore croire à son avenir dans ce domaine, tout en cherchant des sources de revenus alternatives. Lire la suite
-
Projet IT
07 avr. 2014
La RATP joue l’externalisation pour maîtriser le coût de la mobilité
Mohamed Diabi, chef de projet et architecte SI au sein du département des systèmes d’information et de télécommunications de la RATP, est intervenu la semaine dernière à Deauville, lors du salon ROOMn, pour expliquer comment la régie parvient à maîtriser le TCO de ses projets de mobilité d’entreprise en misant sur l’externalisation. Lire la suite
-
Actualités
04 avr. 2014
Microsoft joue la convergence avec les terminaux Windows
L’éditeur vient de lever le voile sur les prochaines versions de ses systèmes d’exploitation clients. Celles-ci sont marquées par un effort de convergence visant à séduire les développeurs. Le tout sur fond de prix cassés. Lire la suite
-
Conseil
03 avr. 2014
Comment le MDM affecte la gestion des politiques de sécurité des terminaux mobiles
Face à la montée en puisse du phénomène BYOD, les entreprises doivent trouver des solutions adéquates pour sécuriser réseaux et applications. MAM, MDM en réseau ou pas, les solutions commencent à abonder sur le marché. Mais quel est finalement leur impact pour les entreprises ? Lire la suite
-
Actualités
02 avr. 2014
Dell renforce son offre de BYOD
Dell vient de présenter sa solution de sécurisation des accès mobiles aux données et applications métiers. Elle complète astucieusement sa solution de gestion de la mobilité d’entreprise. Lire la suite
-
Actualités
28 mars 2014
Poste client mobile : Microsoft prend acte d’un monde massivement hétérogène
Microsoft vient de présenter la version iPad de sa suite bureautique. Mais son offensive sur la mobilité s’étend bien au-delà, et marque l’acceptation de la fin d’une époque : celle du poste client dominé par Windows. Lire la suite
-
Actualités
26 mars 2014
Une nouvelle faille permettrait de « briquer » les terminaux Android
Des chercheurs ont découvert une faille au sein Android susceptible de permettre à des applications malicieuses de rendre totalement inutilisable les terminaux d’exploitant. Lire la suite
-
Actualités
19 mars 2014
Le BYOD freiné par un manque de compréhension des offres
Selon une étude réalisée par Oracle, l’adoption du BYOD est freinée en Europe du fait d’un manque de compréhension des offres de sécurité disponibles. Lire la suite
-
Actualités
03 mars 2014
Oracle présente sa suite de sécurité mobile
Oracle tire les fruits du rachat de Bitzer, centrant son approche de la mobilité d’entreprise sur le contrôle des accès et la sécurité des applications. Lire la suite
-
Actualités
03 mars 2014
Knox de Samsung gagne en adhésion
Samsung a profité du Mobile World Congress, qui se déroulait la semaine dernière à Barcelone, pour présente la nouvelle version de Knox, sa solution de sécurité pour terminaux Android. Lire la suite
-
Actualités
25 févr. 2014
Good Technology renforce son offre de protection des terminaux mobiles
L’éditeur vient de profiter du Mobile World Congress pour présenter son nouveau navigateur Web mobile sécurisé et annoncer le rachat de BoxTone. Lire la suite
-
Actualités
25 févr. 2014
L’armée de l’air US remplace quelques milliers de BlackBerry
L’US Air Force remplace 5 000 de ses smartphones BlackBerry par des iPhone. Et ce n’est qu’un début. Lire la suite
-
Conseil
06 févr. 2014
Sécurité des applications mobiles : un enjeu difficile de l'ère BYOD mais pas une cause perdue
Alors que de nouveaux appareils et de nouvelles méthodes d'accès aux systèmes et aux données de l'entreprise font leur apparition, les services informatiques doivent trouver de nouveaux moyens pour sécuriser la mise à disposition des applications mobiles. Lire la suite
-
Actualités
05 févr. 2014
Communications unifiées : Mitel + Aastra dans le top cinq mondial et européen
Quatre mois après l'annonce de leur entente, la fusion désormais bouclée entre Mitel et Aastra résulte en une force de R&D pesant 100 millions de dollars, opérant sur un parc installé fort de 60 millions de clients utilisateurs et réalisant un chiffre d'affaires de 1,1 milliard de dollars. Lire la suite
-
Actualités
04 févr. 2014
Microsoft dope Intune pour la mobilité
Microsoft vient de mettre à jour sa plate-forme d’administration de postes de travail à distance Intune, lui ajoutant de nouveaux contrôles dédiés à la mobilité. Lire la suite
-
Actualités
31 janv. 2014
Mandriva se sort de l’ornière et mise sur l’international
Sorti de son plan de continuation depuis novembre 2013, Mandriva oriente sa stratégie sur sa gamme de produits pour entreprises et mise sur son réseau de partenaires et sur l’international. Lire la suite
-
Actualités
28 janv. 2014
Le FBI alerte d’une menace plus vaste sur les terminaux point de vente
Après le piratage de millions de cartes bancaires chez Target et Neimann Marcus aux US, le FBI met en garde contre les risques accrus d'attaques sur les terminaux point de vente. Lire la suite
-
Actualités
22 janv. 2014
Gestion de la mobilité : VMware se paie Airwatch
VMware dope ses outils Horizon à la mobilité en rachetant Airwatch, un spécialiste de la gestion de teminaux mobiles, pour plus de 1,5 Md$. Lire la suite
-
Actualités
20 janv. 2014
Les terminaux de paiement visés bien au-delà de Target
Si l’attaque informatique dont l’américain Target a été victime est impressionnante par son ampleur, elle pourrait n’être que la partie visible d’un iceberg bien plus vaste. Lire la suite
-
Actualités
16 janv. 2014
Les terminaux Windroid à double OS ont-ils leur place en entreprise ?
Intel mise sur le double support de Windows et d’Android sur un seul terminal afin de permettre à l’IT d’offrir Android aux utilisateurs finaux sans pour autant abandonner Windows. Lire la suite
-
Conseil
14 janv. 2014
Migration Windows XP : différentes options sont possibles
Alors que la fin du support de Windows XP arrive à grand pas, les entreprises, dont les applications historiques et métiers s’adossent à l’OS, se heurtent au problème de l’après XP. Faut-il oui ou non migrer ? Lire la suite
-
Actualités
08 janv. 2014
Android dans plus d’un milliard de terminaux en 2014
La déferlante Android se confirmera en 2014, révèlent les dernières prévisions du cabinet d’analystes Gartner, qui prévoit que l’OS mobile initié par Google franchira la barre fatidique du milliard d’unités (1,1 milliard) vendues cette année - soit une progression de 23 % en un an. Lire la suite