Résultat de la recherche
7 recherche sur le mot-clé
'byod' 




Sécuriser laccès aux systèmes dinformation de la collectivité depuis les mobiles personnels (05/10/2015)
Titre : Sécuriser laccès aux systèmes dinformation de la collectivité depuis les mobiles personnels Type de document : Document web Source : Lagazette.fr, fiches pratiques techniques Année : 05/10/2015 Mots-clés : SECURITE INFORMATIQUE ; RESEAU INFORMATIQUE ; SYSTEME INFORMATIQUE ; TERMINAL ; TELEPHONE MOBILE ; PERIPHERIQUE ; PROTECTION DES DONNEES ; ECHANGE DE DONNEES INFORMATIQUES ; CRYPTAGE ; RESEAU DE COMMUNICATION
smartphone ; terminal mobile ; terminal personnel ; byod ; mobile devise management ep mdmRésumé : "L'utilisation des appareils personnels sur le lieu de travail, contribue à une prolifération de plus en plus complexe des périphériques dans les entreprises et les collectivités. La frontière entre usage professionnel et privé devient de plus en plus floue, créant un environnement de gestion et de contrôle difficile pour les directions ou directeurs des systèmes d'information (DSI). Le DSI doit ainsi trouver le bon équilibre pour permettre l'utilisation du terminal personnel dans l'environnement professionnel sans pour autant sacrifier la sécurité. " Permalink : https://documentation.departement06.fr/index.php?lvl=notice_display&id=524607 Sécuriser laccès aux systèmes dinformation de la collectivité depuis les mobiles personnels [Document web] . - 05/10/2015.
Mots-clés : SECURITE INFORMATIQUE ; RESEAU INFORMATIQUE ; SYSTEME INFORMATIQUE ; TERMINAL ; TELEPHONE MOBILE ; PERIPHERIQUE ; PROTECTION DES DONNEES ; ECHANGE DE DONNEES INFORMATIQUES ; CRYPTAGE ; RESEAU DE COMMUNICATION
smartphone ; terminal mobile ; terminal personnel ; byod ; mobile devise management ep mdmRésumé : "L'utilisation des appareils personnels sur le lieu de travail, contribue à une prolifération de plus en plus complexe des périphériques dans les entreprises et les collectivités. La frontière entre usage professionnel et privé devient de plus en plus floue, créant un environnement de gestion et de contrôle difficile pour les directions ou directeurs des systèmes d'information (DSI). Le DSI doit ainsi trouver le bon équilibre pour permettre l'utilisation du terminal personnel dans l'environnement professionnel sans pour autant sacrifier la sécurité. " Permalink : https://documentation.departement06.fr/index.php?lvl=notice_display&id=524607
Titre : Le BYOD à l'heure du désenchantement Type de document : Document web Auteurs : Philippe MANUEL Source : Le Rendez-vous IT de l'Express Année : 29/01/2015 Mots-clés : TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION ; EQUIPEMENT INFORMATIQUE ; RESEAU DE COMMUNICATION ; RESEAU INFORMATIQUE ; TERMINAL ; SYSTEME INFORMATIQUE
byod ; systeme d'exploitationRésumé : "L'écart s'est considérablement réduit entre l'attractivité des terminaux professionnels (PC, smartphones...) et leurs cousins grand public, un temps considéré comme la panacée par les technophiles. Conséquence logique : le concept de BYOD a du plomb dans l'aile." En ligne : http://www.lexpress. [...] Permalink : https://documentation.departement06.fr/index.php?lvl=notice_display&id=497652 Le BYOD à l'heure du désenchantement [Document web] / Philippe MANUEL . - 29/01/2015.
Mots-clés : TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION ; EQUIPEMENT INFORMATIQUE ; RESEAU DE COMMUNICATION ; RESEAU INFORMATIQUE ; TERMINAL ; SYSTEME INFORMATIQUE
byod ; systeme d'exploitationRésumé : "L'écart s'est considérablement réduit entre l'attractivité des terminaux professionnels (PC, smartphones...) et leurs cousins grand public, un temps considéré comme la panacée par les technophiles. Conséquence logique : le concept de BYOD a du plomb dans l'aile." En ligne : http://www.lexpress. [...] Permalink : https://documentation.departement06.fr/index.php?lvl=notice_display&id=497652
Titre : BYOD : 2015, une année charnière ? Type de document : Document web Auteurs : Nil SANYAS Source : ZDNet Année : 21/01/2015 Mots-clés : SECURITE INFORMATIQUE ; TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION ; INTERNET
byodRésumé : Selon divers cadres dAT&T, le Bring Your Own Device (BYOD) pourrait bien atteindre un point dinflexion cette année, après le pic de 2014. La faute notamment aux malwares et aux attaques qui pourraient cibler les entreprises par lintermédiaire des appareils personnels. En ligne : http://www.zdnet.fr/ [...] Permalink : https://documentation.departement06.fr/index.php?lvl=notice_display&id=496095 BYOD : 2015, une année charnière ? [Document web] / Nil SANYAS . - 21/01/2015.
Mots-clés : SECURITE INFORMATIQUE ; TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION ; INTERNET
byodRésumé : Selon divers cadres dAT&T, le Bring Your Own Device (BYOD) pourrait bien atteindre un point dinflexion cette année, après le pic de 2014. La faute notamment aux malwares et aux attaques qui pourraient cibler les entreprises par lintermédiaire des appareils personnels. En ligne : http://www.zdnet.fr/ [...] Permalink : https://documentation.departement06.fr/index.php?lvl=notice_display&id=496095 Le guide du DSI. Gestion de la mobilité d'entreprise (01/01/2014)
Titre : Le guide du DSI. Gestion de la mobilité d'entreprise Type de document : Document web Source : ZDNet.fr Année : 01/01/2014 Mots-clés : TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION ; TELEPHONE MOBILE ; PERIPHERIQUE ; EQUIPEMENT INFORMATIQUE ; RESEAU INFORMATIQUE ; SYSTEME INFORMATIQUE
byod ; cope ; emmRésumé : La gestion de la mobilité dentreprise (Enterprise Mobility Management ou EMM) est aujourdhui la principale préoccupation de la plupart des DSI, non seulement en raison de ladoption des modèles BYOD et COPE (Corporate Owned, Personally Enabled), mais aussi parce que la mobilité représente une opportunité évidente daugmenter la productivité. Permalink : https://documentation.departement06.fr/index.php?lvl=notice_display&id=495673 Le guide du DSI. Gestion de la mobilité d'entreprise [Document web] . - 01/01/2014.
Mots-clés : TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION ; TELEPHONE MOBILE ; PERIPHERIQUE ; EQUIPEMENT INFORMATIQUE ; RESEAU INFORMATIQUE ; SYSTEME INFORMATIQUE
byod ; cope ; emmRésumé : La gestion de la mobilité dentreprise (Enterprise Mobility Management ou EMM) est aujourdhui la principale préoccupation de la plupart des DSI, non seulement en raison de ladoption des modèles BYOD et COPE (Corporate Owned, Personally Enabled), mais aussi parce que la mobilité représente une opportunité évidente daugmenter la productivité. Permalink : https://documentation.departement06.fr/index.php?lvl=notice_display&id=495673 PermalinkUsages mobiles de l'information. Les techniques au service des usages / Georges-André SILBER in I2D, N°3 (01/09/2012)
Permalink