Conseils IT
Conseils IT
Administration des terminaux (MDM, EMM, UEM, BYOD)
-
Comment se tenir prêt à gérer une brèche de sécurité impliquant la mobilité
La mobilité est souvent le parent pauvre de la cybersécurité. Mais plusieurs techniques peuvent permettre de se préparer à faire face à un éventuel incident de sécurité mobile. Lire la suite
-
Les apports de la gestion des profils utilisateurs
Les outils de gestion de profils aident les administrateurs à conserver des détails importants sur les utilisateurs, comme leurs signets, leur historique de navigation, leurs fonds d’écran, documents, et plus encore. Lire la suite
-
Supporter les Mac ? Trois facteurs à prendre en compte
Pas moyen d’y échapper : beaucoup d’utilisateurs apprécient les produits Apple. Les responsables informatiques souhaitant supporter l’utilisation des Mac dans leur environnement doivent considérer plusieurs points. Lire la suite
-
Comment prolonger le cycle de vie de ses PC au maximum
Gérer efficacement le cycle des postes de travail peut permettre de réaliser d’importantes économies, en jonglant entre matériels à hautes performances et rachat de nouveaux appareils uniquement lorsque c’est critique. Lire la suite
-
Les bénéfices des terminaux mobiles dans l'entreprise
Les terminaux mobiles ont établi une présence durable dans l'environnement de travail. Et ils profitent autant aux entreprises qu'aux employés qu'ils aident à travailler mieux et plus vite. Lire la suite
-
Les principaux apports métiers de l'EMM
Une solution robuste de gestion de la mobilité d'entreprise va gérer et suivre l'activité des terminaux mobiles de l'entreprise. Lire la suite
-
Comment fonctionne la co-administration de Windows 10
Microsoft a présenté la co-administration de Windows 10 avec Intune et SystemCenter Configuration Manager lors d'Ignite 17. Voici comment le concept s'étend à d'autres outils de gestion de la mobilité d'entreprise. Lire la suite
-
Comparaison des principales solutions de gestion des terminaux mobiles
L’expert Matt Pascucci se penche sur les principales offres d’administration des appareils mobiles pour vous aider à déterminer la solution de MDM qui correspond le mieux à vos besoins. Lire la suite
-
Quels usages pour le déport d’affichage en HTML5
Le projet Guacamole vient de gagner le statut de projet à part entière de la fondation Apache. Mais quelles sont les perspectives du déport d’affichage en HTML5 ? Lire la suite
-
MAM, MDM, MIM : les trois options de contrôle pour la mobilité d’entreprise
L’EMM a bien plus à apporter en sécurité qu’il peut y paraître au premier regard. Trois composants sont à prendre en compte pour le contrôle des terminaux, des applications, et des données. Lire la suite
-
Mobilité : qu’attendre de l’ère post-apps ?
L’ère de l’après-apps ne signifie pas la disparition de celles-ci. Aussi contre-intuitif que cela puisse paraître, c’est même le contraire. Il s’agit surtout d’étendre leur périmètre fonctionnel. Lire la suite
-
Pourquoi virtualiser Windows 10 ?
La virtualisation de Windows 10 peut apporter plusieurs avantages, jusqu’à simplifier considérablement les processus complets de déploiement et de gestion des correctifs. Lire la suite
-
Comment utiliser le kit d’évaluation et de déploiement de Windows 10
Il est important pour les administrateurs de s’assurer que tout fonctionnera bien avant de déployer en masse Windows 10. Pour cela, et plus encore, ils peuvent d’appuyer sur le kit proposé par Microsoft. Lire la suite
-
Comment l’évaluation des applications mobiles peut améliorer la sécurité
L’examen des applications mobiles peut aider les entreprises à décider quelles applications autoriser. Christopher Crowley, de l’institut SANS se penche sur la manière d’utiliser ces évaluations. Lire la suite
-
Gérer la fin de vie des terminaux mobiles en entreprise
Lorsque les constructeurs arrêtent de fournir des correctifs de sécurité pour leurs appareils, les données d’entreprise sont menacées. L’expert Michael Cobb se penche sur la manière de gérer cette fin de vie, y compris pour les terminaux personnels ... Lire la suite
-
Qu’attendre de la gestion unifiée des terminaux ?
L’administration unifiée des terminaux apporte une réponse à l’hétérogénéité croissante des parcs d’appareils destinés aux utilisateurs. Mais il convient bien sûr de s’assurer de la compatibilité des solutions d’UEM avec les systèmes d’exploitation ... Lire la suite
-
Tout savoir sur le mode partagé de Windows 10
De nombreuses fonctionnalités du dernier opus du système d’exploitation client de Microsoft méritent l’attention. Le mode partagé en fait partie. Il permet de donner accès à un poste de travail à plusieurs utilisateurs. Lire la suite
-
Traduire les stratégies de groupes Windows 10 en règles MDM
ll peut être difficile de mettre en correspondance les objets de stratégies de groupes avec les règles définies dans une solution de gestion de terminaux mobiles. Mais un outil de migration à venir dans Windows 10 vise à aider les entreprises à ... Lire la suite
-
Rester à Windows 7 ou migrer vers Windows 10 ?
La migration vers la nouvelle version de l'OS de Microsoft est de plus en plus tentante. Mais ce n’est pas forcément le meilleur choix. En tout cas pour tout le monde. Voici les éléments à prendre en compte. Lire la suite
-
Quatre façons de prolonger le cycle de vie de Windows 7
Windows 7 n’est pas mort. Il y a de nombreuses raisons pour lesquels l’IT voudrait continuer de l’utiliser. Mais pour cela, il convient de moderniser son environnement et de s’assurer de l’application régulière des correctifs. Lire la suite
-
Comment AppSense renforce l’offre de LANDesk pour le VDI
Avant le rachat d’AppSense, les clients de LANDesk avaient besoin d’outils tiers pour l’administration de leurs environnements VDI. Cette acquisition vient combler un manque. Lire la suite
-
Comment gérer les correctifs de sécurité avec les administrateurs systèmes ?
Quel rôle joue le RSSI lorsqu’il s’agit de faire appliquer les correctifs de sécurité ? L’expert Mike O. Villegas se penche sur la meilleure façon de partager là les responsabilités. Lire la suite
-
Capacités et défis d’une plateforme d’EMM
La gestion de la mobilité est aujourd’hui essentielle aux entreprises. Mais si ce type de plateforme apporte beaucoup, il ne va pas sans ses propres défis. Lire la suite
-
Huit pratiques de référence pour protéger les données sous iOS
Alors qu’Apple vient de lancer la version 10 de son système d’exploitation mobile, et que l’iPhone 7 s’apprête à faire son entrée dans les entreprises, il est temps de revenir sur les mesures de protection des données à disposition des DSI. Lire la suite
-
Applications virtuelles ou postes de travail virtualisé ?
Ce sont les questions de compatibilité applicative et de productivité qui doivent, in fine, permettre de choisir en virtualisation des applications ou du poste de travail complet. Lire la suite
-
Des règles acceptables et le MDM pour gagner la bataille des terminaux
Administrer une collection éclectique de terminaux est un défi. Mais les administrateurs ont surtout besoin d’établir des règles acceptables et de trouver le bon outil de MDM pour les faire respecter. Lire la suite
-
Trouver l’outil d’administration de terminaux le plus adapté
Les administrateurs de systèmes ont plus de terminaux à gérer que jamais. Mais ils profitent aussi d’un éventail plus large d’outils pour les administrer. Cinq d’entre eux se démarquent. Lire la suite
-
Quatre questions avant d’adopter des Chromebook comme clients légers
Utiliser des Chromebooks comme clients VDI peut permettre de réaliser des économies à l’achat, mais également de simplifier l’administration. Mais ce choix ne convient pas à tout le monde. Lire la suite
-
Trois étapes pour mieux protéger les données en mobilité
Pour mieux protéger les données en mobilité, la DSI doit connaître les spécificités de chaque OS mobile, déterminer quels terminaux accepter dans l’environnement de travail, et comprendre les capacités natives de protection des données de chaque ... Lire la suite
-
Comment Liquidware Labs gère le layering applicatif avec FlexApp
Si la fourniture de postes de travail virtuels complets présente de nombreux avantages, il implique souvent une isolation trop forte des applications. FlexApp cherche à trouver un équilibre entre les intérêts concurrents des DSI. Lire la suite
-
Maîtriser l’administration de Mac en entreprise
Windows est le système d’exploitation dominant pour les postes de travail en entreprise. Mais les administrateurs devraient savoir comment gérer OS X et être au courant des difficultés qui peuvent accompagner son adoption. Lire la suite
-
Consolider les ressources pour les utilisateurs avec l’environnement de travail numérique
Les environnements de travail numériques fournissent un accès et une administration centralisés des ressources internes destinées aux utilisateurs. De quoi simplifier leur quotidien et celui des DSI. Lire la suite
-
Trois façons de gérer des Mac en entreprise
Bien qu’ils y soient encore rares, les Mac ont indéniablement fait leur entrée dans les entreprises. Par chance, plusieurs approches d’administration sont disponibles. Lire la suite
-
La gestion des profils utilisateurs vue par Citrix et par VMware
Les outils de gestion des profils utilisateurs aident à réduire le volume des données associées aux postes de travail virtuels, ainsi que les délais d’ouverture et de fermeture de session, au-delà des simples profils itinérants de Windows. Lire la suite
-
Comment fonctionne l’itinérance de profil utilisateur ?
Bien que de nombreux nouveaux outils soit disponibles, les profils itinérants de Microsoft constituent un moyen simple et éprouvé de gérer les profils utilisateurs entre environnements physique et virtuel. Lire la suite
-
Gestion des applications mobiles : encapsulation ou conteneurisation ?
Encapsulation et conteneurisation sont des composants clés du MAM, la gestion des applications mobiles. Elles visent à résoudre le même problème, mais avec des approches différentes. Lire la suite
-
Définir des règles pour encadrer le BYOD de bout en bout
Le BYOD devient de plus en plus complexe à gérer à mesure qu’un nombre croissant d’appareils entrent dans l’entreprise. D’où la nécessité d’établir des règles pour gérer le cycle de vie du BYOD du début jusqu’à la fin. Lire la suite
-
Retarder la migration depuis Windows 7 ? Une idée coûteuse.
Alors que la fin de vie de Windows 7 approche, les DSI doivent se poser la question de la transition. Car avec le support étendu, les entreprises doivent payer pour recevoir l’aide de Microsoft. Lire la suite
-
AppSense DesktopNow vs RES One Suite
AppSense et RES Software offrent des suites de gestion de l’environnement de travail de l’utilisateur complètes, mais aucune des deux ne met exactement l’accent sur les mêmes choses. Lire la suite
-
Windows 7 : ce qu'il faut impérativement regarder avant de migrer vers Windows 10
Une migration de Windows 7 vers Windows 10 n’est pas compliquée. A condition de bien prendre en compte les licences, la manière de migrer, les exigences matérielles et d’inventorier et de tester correctement l’existant applicatif. Lire la suite
-
Citrix Workspace Cloud vs VMware Project Enzo
Les plateformes d’administration en mode Cloud pourraient permettre aux administrateurs de déployer et gérer plus facilement, plus rapidement, postes de travail virtuels, applications et fichier. Voyons comment Citrix et VMware approchent le sujet. Lire la suite
-
A quoi ressemblera l’informatique de bureau en 2020 ?
Au cours des cinq prochaines années, les services informatiques vont accroître leur prise en charge d'environnements informatiques extrêmement hétérogènes Lire la suite
-
Faut-il vraiment des terminaux mobiles à double environnement ?
Les systèmes de ségrégation des usages personnels et professionnels sur les terminaux mobiles peuvent aider les DSI, mais les utilisateurs n’en retireront pas tous des bénéfices. Lire la suite
-
Six façons d’améliorer la sécurité des terminaux
Les terminaux sont souvent au cœur des brèches de données. Eric Cole, de l’institut SANS, explique comment améliorer leur protection. Lire la suite
-
Qu’attendre des Mac en entreprise ?
Pour les DSI, OS X peut poser quelques problèmes, notamment de compatibilité, de disponibilité des applications, ou encore de support. Mais avec un peu d’anticipation, il est possible d’acquérir la formation et les outils nécessaires pour ... Lire la suite
-
7 clefs pour comparer les outils professionnels de chiffrement de disque dur
Ce « mode d’emploi » revient sur les 7 critères qui permettent de déterminer quel produit de chiffrement complet de disque est le mieux adapté à votre entreprise. Lire la suite
-
Comment gérer et modifier Security-Enhanced Android
SE Android assure une protection contre les logiciels malveillants, mais il bloque parfois des fonctions courantes. Vous pouvez en modifier les paramètres afin de réactiver ces fonctions et applications. Lire la suite
-
iOS : configurer des certificats d'autorité de certification sur les iPads et iPhones
Les iPad et iPhone d'Apple peuvent se connecter en toute sécurité à des réseaux d'entreprise. Toutefois, les administrateurs informatiques doivent préalablement leur adjoindre des certificats d'autorité de certification (AC). Voici comment. Lire la suite
-
Trois manières dont stockage VDI et serveurs diffèrent
Il est important de mesurer les différences entre la manière dont les serveurs et le VDI exploitent les ressources de stockage. Notamment dans l’impact de ces spécificités sur l’expérience utilisateur. Lire la suite
-
Gestion de la mobilité avec Exchange ActiveSync : ce qui est possible, ce qui ne l’est pas
De nombreuses entreprises utilisent Microsoft Exchange ActiveSync pour gérer l’accès des leurs utilisateurs à leur messagerie. L'outil a pourtant ses limites et reste un MDM incomplet. Lire la suite
-
MDM ou MAM ? Que choisir pour sécuriser sa flotte mobile
Si la gestion des appareils mobiles (MDM) et celle des applications mobiles (MAM) sont deux pans différents de l'EMM (Enterprise Mobility Management), des fonctionnalités se recoupent. Il reste important de connaître leurs différences. Lire la suite
-
Android : comment mettre en place une boutique d'applications d'entreprise sécurisée
Réduisez le risque que posent les smartphones et les applications mobiles en mettant en place une boutique d'applications d'entreprise. Destinée aux utilisateurs, elle contribuera à garantir la sécurité des applications Android. Lire la suite
-
COPE : moins de bénéfices que le BYOD
Tentant parce qu’offrant apparemment plus de contrôle, le modèle COPE ne devrait pas pouvoir véritablement rivaliser avec celui du BYOD. Lire la suite
-
OWA : trois méthodes de réparation
Pour réparer OWA, plusieurs méthodes s’offrent aux administrateurs. La difficulté consiste à choisir la technique qui aura la plus faible incidence sur votre base d’utilisateurs. Nous vous présentons ici trois solutions. Lire la suite
-
Localiser des boîtes aux lettres Exchange Server inutilisées à l'aide de code PowerShell
Les boîtes aux lettres Exchange inutilisées non seulement posent un problème de licence, mais constituent également une faille de sécurité. Repérez les boîtes aux lettres vides et inactives avec PowerShell. Lire la suite
-
Exemples de modèles gratuits de politique de gestion des appareils mobiles pour DSI
Votre entreprise se laisse dépasser par un afflux d’appareils mobiles? Ces exemples de modèles de politique de gestion des appareils mobiles vous aideront à élaborer des directives pour les gérer. Lire la suite
-
VDI et Cloud : de nouvelles options pour l’administration des postes de travail
Les logiciels d’administration des postes de travail sont une façon de répondre à la complexité des environnements professionnels. Mais il est également possible de standardiser les postes ou de passer au Cloud. Lire la suite
-
Windows 10 : premier regard sur les fonctions de sécurité
L’expert Michael Cobb s'est penché sur les fonctions du prochain OS de Microsoft qui devraient contribuer à renforcer la sécurité des entreprises. Lire la suite
-
L’administration des terminaux freinée par la mobilité
L’unification de la gestion des terminaux utilisateurs, portables et fixes, prendra du temps avec l’évolution constante des besoins liés à la mobilité. Lire la suite
-
MDM et MAM, complémentaires et clés pour la mobilité d’entreprise
La gestion des terminaux mobiles n’est qu’une première étape. La gestion des applications mobiles permet de déployer et de sécuriser des applications, afin que tout le monde profite de la mobilité. Lire la suite
-
Ces fonctions clés du MDM pour la gestion de la sécurité
Alors que l’offre fonctionnelle des solutions de MDM gagne en maturité, les entreprises doivent faire évoluer leurs stratégies de sécurité en conséquence. Lire la suite
-
BYOD : comment effacer à distance des terminaux iOS et Android
L’effacement à distance des données est essentiel dans une politique de sécurité pour le BYOD. Mais chaque système d’exploitation gère cela différemment. Lire la suite
-
Comment gérer la mobilité au-delà du MDM
Les administrateurs IT chargés de la mobilité font face à une vaste tâche. Le MDM et les autres technologies d’administration doivent évoluer pour les aider. Lire la suite
-
Mobilité d’entreprise : au-delà du MDM et du BYOD
Le MDM est un composant vital de la gestion de la mobilité d’entreprise. Mais les DSI doivent aussi considérer le MAM, le MIM, et le MPM pour couvrir les différents aspects de la gestion d’une force de travail mobile. Lire la suite
-
Windows XP : ce qu’il faut prévoir en dernier recours
Le support de Windows XP est arrivé à son terme. Pour les machines fonctionnant encore avec, des éléments tels que l’anti-virus et les protections réseau s’avèrent essentiels avant de migrer. Lire la suite
-
Mobilité : les pour et les contre du MDM
Les systèmes d’administration des terminaux mobiles ne peuvent pas tout en matière de sécurité. Mais ils restent importants pour de nombreuses entreprises. Lire la suite
-
Windows 8 : deux méthodes pour rafraîchir les réglages des politiques de groupes
La console de gestion des politiques de groupes et un cmdlet PowerShell permettent de configurer l’actualisation à distance des politiques de groupe de Windows Server 2012 et de Windows 8. Lire la suite
-
L’administration de terminaux iOS avec Apple Configurator
L’outil Apple Configurator simplifie l’administration et la configuration de terminaux iOS, facilitant la préparation et la supervision de ces appareils. Lire la suite
-
BYOD ou COPE : quelle stratégie de mobilité pour l’entreprise ?
Le BYOD est là pour longtemps. Mais ce n’est pas la seule stratégie de mobilité d’entreprise possible. Lire la suite
-
Gérer identités et accès pour améliorer la sécurité mobile
Un système moderne de gestion des identités et des accès peut aider la DSI à garder le contrôle alors que les utilisateurs finaux accèdent aux systèmes internes depuis plus d’endroits et de terminaux qu’auparavant. Lire la suite
-
Comment le MDM affecte la gestion des politiques de sécurité des terminaux mobiles
Face à la montée en puisse du phénomène BYOD, les entreprises doivent trouver des solutions adéquates pour sécuriser réseaux et applications. MAM, MDM en réseau ou pas, les solutions commencent à abonder sur le marché. Mais quel est finalement leur... Lire la suite
-
Sécurité des applications mobiles : un enjeu difficile de l'ère BYOD mais pas une cause perdue
Alors que de nouveaux appareils et de nouvelles méthodes d'accès aux systèmes et aux données de l'entreprise font leur apparition, les services informatiques doivent trouver de nouveaux moyens pour sécuriser la mise à disposition des applications ... Lire la suite
-
Migration Windows XP : différentes options sont possibles
Alors que la fin du support de Windows XP arrive à grand pas, les entreprises, dont les applications historiques et métiers s’adossent à l’OS, se heurtent au problème de l’après XP. Faut-il oui ou non migrer ? Lire la suite