SlideShare une entreprise Scribd logo
Café techno
D.FI
Présentation solution
BYOD HP/D.FI
Nicolas CULETTO
Consultant Avant-vente
2
La tendance BYOD ne peut être
ignorée
90%
Croissance des terminaux
mobiles pour les quatre
prochaines années
(Smartphones &
Tablettes)
Impact sur les
infrastructures
Plus de
4.5 Milliards
Nombre de terminaux
mobiles personnels sur le
réseau en 20152
La mobilité omniprésente
Approximativement
Un câble d’alimentation sera
le seul fil nécessaire dans
l’espace de travail d’un
employé
L’accès au réseau change
1 Fil
En 2016
1 Gartner: Gartner’s Top Predictions for IT Organizations & Users, 2012 & Beyond: Control Slips Away (23 November
2011)
2 IDC: The Empowered IT User: How Individuals Are Using Technology & Redefining IT (March 2012)
3 Gartner: Predicts 2012: Mobile & Wireless Technologies Rise (16 November, 2011) G00227347
3
Terminal, tout propriétaire,
utilisés partout
• Pléthore de dispositifs
• Trop d’appareils, de systèmes d’exploitation
• Connexions interrompues, l’accès trop lent
• Sécurité & Administration
• Validation & accueil des terminaux légitimes
• Bilan de santé & conformité du terminal
• Expérience de l’utilisateur
• Manque de visibilité sur le comportement,
l’utilisation et l’accès des utilisateurs
4
Le déploiement BYOD est un compromis
Adopter:
Les employés peuvent utiliser
n’importe quel type de terminal pour
accéder à toutes les ressources
Contenir:
Permet à certaines personnes
d’accéder à quelques ressources via
un ou plusieurs type de terminaux
d’accès (VDI via Apple IPAD par
exemple en WIFI)
5
BYOD : Un fonctionnement basé sur
l’identité
o Un réseau, une politique, n’importe quel équipement et un seul
outils de gestion
Authentificati
on
Device
Agnostic
Network
Agnostic
User
Self-Service
Time
Aware
Location
Aware
Autorisation Audit
Traffic
Monitoring
User
Behavior
Device
Behavior
SuiviProvisioning
Application de politiques en
fonction des autorisations
Analyse du trafic et
du comportement
Enregistrement des utilisateurs
et catégorie de l’équipement
Identification
Employé Invité
HP Intelligent Management Center
6
La solution BYOD HP
o Offrir un accès à l’utilisateur quel que soit l’appareil employé
Définir sa stratégie BYOD
• Evolution du monde, de la société, des organisations, des infrastructures :
considérer la croissance drastique de la mobilité avec ses conséquences
potentielles.
• Considérer le réseau dans sa globalité dans la mesure où l’utilisateur peut se
connecter d’un point quelconque du réseau.
• Considérer le fait que l’utilisateur peut disposer de différents appareils pour se
connecter (connexion filaire/Wifi, OS disparates, Smartphone, tablettes…)
• Remettre en cause la manière de superviser l’infrastructure (Es-ce que la solution
d’administration en place est simple et sûre ?)
• S’orienter impérativement vers une solution simple et sûre qui prend en compte la
totalité de l’infrastructure : Choisir la solution BYOD HP.
7
Comment simplifier et sécuriser le
BYOD
Je voudrai
entrer
Paramètres
de connexion
Oui, puis-je
me connecter
?
Il devrait
l’être.
A quoi puis-je
Accéder ?
Invité avec
Window 8
Mobile
Votre
appareil est-il
conforme ?
Votre
appareil
est-il sain ?
Quel est
votre rôle et
quel est votre
type
d’appareil ?
A quoi
voulez-vous
accéder ?
Comment
garder mon
réseau sûr ?
Qui êtes-vous
?
Intégrer SuperviserAccueillir
Email,
recherche,
réseaux
sociaux
BESOIN DE
L’ADMINISTRATEUR
ATTENTE
DE L’UTILISATEUR
8
Pourquoi choisir la solution BYOD HP
Networking?
Une solution simple, sécurisée et évolutive Filaire & WIFI
IMC: Une seule et unique plate-forme pour la gestion de la sécurité, la
visibilité et le contrôle d’accès centralisé
Possibilité de choisir une solution personnalisée ou une appliance
virtuelle (IMC solution Smart Connect) pour faciliter le déploiement
9
Connexion automatisée des terminaux mobiles et
gestion unifiée de l’accès
• Politique basée sur l’authentification utilisateur et de
l’équipement
• Règles d’accès dépendantes de l’utilisateur, de son rôle et
du type de terminal et de son intégrité
• Catégories de terminaux mobiles pour adapter l’accès
• 802.1x et portail d’auto-enregistrement
Pré-configuration et unification des politiques
d’accès
• Politiques fines pour les utilisateurs et les équipements
• Isolation des terminaux non conformes
• Client health check monitoring (Windows, Linux, MAC, …)
Un accès unique filaire et sans fil
Unification de l’accès avec ou sans client
User
Access
Manager
Infrastructure unifiée, et gestion de l’accès pour le BYOD, filaire et sans fil
DHCP Options
Analyze DHCP Request Options
HTTP User Agent
View HTTP User-Agent Details
MAC OUI Use MAC Prefix to Determine
Vendor
10
Auto enregistrement par
l’utilisateur
Auto-enregistrement
• Utilisation simplifiée d’une
authentification MAC pour les
terminaux mobiles, avec un auto-
enregistrement
• Simplification du déploiement
sans nécessité de pré-
configuration par les
administrateurs
• L’utilisateur s’enregistre une fois
pour toute lors de son premier
accès au réseau
Support de SNAC et de 802.1X
pour l’authentification
Accès basé sur l’identité
11
Simplifier avec iMC Smart Connect
Virtual Appliance
Solution Plug-and-Play de gestion du BYOD
Solution d’administration unifiée sous forme
d’appliance virtuelle
• Intelligent Management Center +
IMC User Access Manager
• OS et base de données intégrées
• WLAN Manager optionnel
Politique d’accès utilisateur totalement
intégrée qui accélère l’installation et
simplifie l’utilisation.
Simplicité de la commande au déploiement –
un numéro d’article, un fichier, une licence
12
La solution HP BYOD
Authentification
utilisateur
2
Analyse du
comportement
7
MAC
Condition d’accès
4
Authentification
Machine
1
Vérification
posture du client
6
iNode
User Traffic
Analysis
Network
Portal
Registration,
802.1X
Profilage
Terminal
3
Application de la
politique sécurité
5
Vendor + OS +
Device
Vendor + OS + Device
+ Location + SSID +
Time + Posture …
VLAN, ACL
Mise en
quarantaine
dynamiquement
8
Traffic Inspection
IMC UAM IMC UAM DHCP Agent IMC UAM IMC UAM
IMC EAD IMC UBA+NTA TP IPS
13
Le BYOD avec iMC et plus
Vérification de l’identité
• Portail Auto-
Enregistrement Invités
• Profilage des terminaux
Fingerprinting
• Gestion de la conformité
de la politique de sécurité
Surveillance des
comportements
• Analyse du comportement
des utilisateurs Filaire et
WiFi (IMC UBA)
• Mise en quarantaine
dynamique avec IPS HP
TippingPoint
Autorisation
• Gestion centralisée des
authentifications et
synchronisation avec
des annuaires
MSAD/LDAP
• Gestion Unifiée Filaire et
WiFi des politiques
d’accès
Embarquement Provisionnement Surveillance21 3
Support des réseaux unifiés
Support des équipements tiers
Simple à déployer
Processus
BYOD
Capacités
IMC
14
Présentation management iMC
• Interface d’administration unique, multi-
constructeurs, de l’accès au cœur
de réseau
• Visualisation homogène des
environnements physiques et virtuels
• Administration unifiée des
réseaux filaires et sans fil
• Gestion intégrée des politiques d’accès
utilisateurs
… dont plus de1400
sont des Cisco
de 153
différents
constructeurs
5786
équipements
supportés
15
Intelligent Management Center
o Architecture client serveur
Accessible via interface web
Authentification et droits d’accès Plateforme simple
o Plateforme simple
Outils totalement graphiques
Graphique pour l’analyse du réseau
Remontée d’alarme
o Interopérable
Supervise les équipements HP serie E et A
Supervise les équipements tiers
16
HP offre la solution BYOD la plus
complète
CISCO Aruba HP
Unified Wired & Wireless –
Simplicity
Multivendor BYOD support – No
Vendor Lock-in
Multivendor infrast mgmt – Easier
Transition
SDN/OpenFlow enabled -
Simplicity
Application perf mgmt – Business
Continuity
WLAN scalability – Enable Cloud
No hidden License Costs - Lower
TCO
End-to-end monitoring – Deliver
Visibility
PARTIAL SOLUTION
COMPLETE SOLUTION
NO SOLUTION
HIDDEN COST
17
Merci de votre intention
A bientôt

Contenu connexe

Tendances

Guide du tag NFC : quels usages dans quels contextes ?
Guide du tag NFC : quels usages dans quels contextes ?Guide du tag NFC : quels usages dans quels contextes ?
Guide du tag NFC : quels usages dans quels contextes ?
Olivier Devillers
 
Le nfc
Le nfcLe nfc
De la RFID à la NFC par Bernard JEANNE-BEYLOT @JB Thèque
De la RFID à la NFC par Bernard JEANNE-BEYLOT @JB ThèqueDe la RFID à la NFC par Bernard JEANNE-BEYLOT @JB Thèque
De la RFID à la NFC par Bernard JEANNE-BEYLOT @JB Thèque
Bernard Jeanne-Beylot
 
Les différents Segments & Applications RFID & NFC par Bernard JEANNE-BEYLOT ...
Les différents Segments & Applications RFID & NFC  par Bernard JEANNE-BEYLOT ...Les différents Segments & Applications RFID & NFC  par Bernard JEANNE-BEYLOT ...
Les différents Segments & Applications RFID & NFC par Bernard JEANNE-BEYLOT ...
Bernard Jeanne-Beylot
 
Louzir,marc rfid & nfc vague3-v3
Louzir,marc rfid & nfc vague3-v3Louzir,marc rfid & nfc vague3-v3
Louzir,marc rfid & nfc vague3-v3
Marc Louzir
 
NFC
NFCNFC
LES PUBLICATIONS MARCHÉS DU CNRFID
LES PUBLICATIONS MARCHÉS DU CNRFIDLES PUBLICATIONS MARCHÉS DU CNRFID
LES PUBLICATIONS MARCHÉS DU CNRFID
CNRFID
 
technologie NFC-stouchi mobile
technologie NFC-stouchi mobiletechnologie NFC-stouchi mobile
technologie NFC-stouchi mobile
mehdi87
 
Rfid nfc
Rfid nfcRfid nfc
Rfid nfc
sbenloucif
 
Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...
Alice and Bob
 
Introduction au Sanscontact NFC Rfid SmartCard
Introduction au Sanscontact NFC Rfid SmartCardIntroduction au Sanscontact NFC Rfid SmartCard
Introduction au Sanscontact NFC Rfid SmartCard
Pierre Metivier
 
Journée thématique Energie
Journée thématique EnergieJournée thématique Energie
Journée thématique Energie
CNRFID
 
Mr Fillia Nice du NFC à la Réalité
Mr Fillia Nice du NFC à la RéalitéMr Fillia Nice du NFC à la Réalité
Mr Fillia Nice du NFC à la RéalitéIDATE DigiWorld
 
QR Code, QR+ et NFC, des raccourcis vers les contenus et service de l’Interne...
QR Code, QR+ et NFC, des raccourcis vers les contenus et service de l’Interne...QR Code, QR+ et NFC, des raccourcis vers les contenus et service de l’Interne...
QR Code, QR+ et NFC, des raccourcis vers les contenus et service de l’Interne...
LaFrenchMobile
 
CONTRÔLE D’ACCÈS NFCAUTONOME
CONTRÔLE D’ACCÈS NFCAUTONOMECONTRÔLE D’ACCÈS NFCAUTONOME
CONTRÔLE D’ACCÈS NFCAUTONOME
CNRFID
 

Tendances (17)

Norme NFC - Romain Menetrier PAUG
Norme NFC - Romain Menetrier PAUGNorme NFC - Romain Menetrier PAUG
Norme NFC - Romain Menetrier PAUG
 
Guide du tag NFC : quels usages dans quels contextes ?
Guide du tag NFC : quels usages dans quels contextes ?Guide du tag NFC : quels usages dans quels contextes ?
Guide du tag NFC : quels usages dans quels contextes ?
 
Le nfc
Le nfcLe nfc
Le nfc
 
De la RFID à la NFC par Bernard JEANNE-BEYLOT @JB Thèque
De la RFID à la NFC par Bernard JEANNE-BEYLOT @JB ThèqueDe la RFID à la NFC par Bernard JEANNE-BEYLOT @JB Thèque
De la RFID à la NFC par Bernard JEANNE-BEYLOT @JB Thèque
 
Les différents Segments & Applications RFID & NFC par Bernard JEANNE-BEYLOT ...
Les différents Segments & Applications RFID & NFC  par Bernard JEANNE-BEYLOT ...Les différents Segments & Applications RFID & NFC  par Bernard JEANNE-BEYLOT ...
Les différents Segments & Applications RFID & NFC par Bernard JEANNE-BEYLOT ...
 
Louzir,marc rfid & nfc vague3-v3
Louzir,marc rfid & nfc vague3-v3Louzir,marc rfid & nfc vague3-v3
Louzir,marc rfid & nfc vague3-v3
 
NFC
NFCNFC
NFC
 
LES PUBLICATIONS MARCHÉS DU CNRFID
LES PUBLICATIONS MARCHÉS DU CNRFIDLES PUBLICATIONS MARCHÉS DU CNRFID
LES PUBLICATIONS MARCHÉS DU CNRFID
 
technologie NFC-stouchi mobile
technologie NFC-stouchi mobiletechnologie NFC-stouchi mobile
technologie NFC-stouchi mobile
 
Rfid nfc
Rfid nfcRfid nfc
Rfid nfc
 
Unipass
Unipass Unipass
Unipass
 
Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...
 
Introduction au Sanscontact NFC Rfid SmartCard
Introduction au Sanscontact NFC Rfid SmartCardIntroduction au Sanscontact NFC Rfid SmartCard
Introduction au Sanscontact NFC Rfid SmartCard
 
Journée thématique Energie
Journée thématique EnergieJournée thématique Energie
Journée thématique Energie
 
Mr Fillia Nice du NFC à la Réalité
Mr Fillia Nice du NFC à la RéalitéMr Fillia Nice du NFC à la Réalité
Mr Fillia Nice du NFC à la Réalité
 
QR Code, QR+ et NFC, des raccourcis vers les contenus et service de l’Interne...
QR Code, QR+ et NFC, des raccourcis vers les contenus et service de l’Interne...QR Code, QR+ et NFC, des raccourcis vers les contenus et service de l’Interne...
QR Code, QR+ et NFC, des raccourcis vers les contenus et service de l’Interne...
 
CONTRÔLE D’ACCÈS NFCAUTONOME
CONTRÔLE D’ACCÈS NFCAUTONOMECONTRÔLE D’ACCÈS NFCAUTONOME
CONTRÔLE D’ACCÈS NFCAUTONOME
 

En vedette

Jigsaw planet
Jigsaw planetJigsaw planet
Jigsaw planet
jdrg2004
 
Gadgets
GadgetsGadgets
Gadgets
pipe78
 
Recursos hidrologicos grupo no. 2
Recursos hidrologicos grupo no. 2Recursos hidrologicos grupo no. 2
Recursos hidrologicos grupo no. 2
Rosaura Carrillo
 
Sexualidad en adolescentes...socrates freire
Sexualidad en adolescentes...socrates freireSexualidad en adolescentes...socrates freire
Sexualidad en adolescentes...socrates freire
socratesking
 
Papier colloque-greigec-2012-verssion-ar fr
Papier colloque-greigec-2012-verssion-ar frPapier colloque-greigec-2012-verssion-ar fr
Papier colloque-greigec-2012-verssion-ar fressa1988
 
Jean Coussy "Idéologies, diplomaties et intérêts dans les relations économiqu...
Jean Coussy "Idéologies, diplomaties et intérêts dans les relations économiqu...Jean Coussy "Idéologies, diplomaties et intérêts dans les relations économiqu...
Jean Coussy "Idéologies, diplomaties et intérêts dans les relations économiqu...
Daniel Dufourt
 
WEB 2.0
WEB 2.0WEB 2.0
WEB 2.0
celina72
 
Tipos de Medicina
Tipos de MedicinaTipos de Medicina
Tipos de Medicina
diegotorresrodriguez
 
Seleccionar Objetos
Seleccionar Objetos Seleccionar Objetos
Seleccionar Objetos
Miguel Angel
 
Wed 2.0
Wed 2.0Wed 2.0
Wed 2.0
celina72
 
Laboratiorio bio
Laboratiorio bioLaboratiorio bio
Laboratiorio bio
Laura Medina
 
Nos actions en Bolivie
Nos actions en BolivieNos actions en Bolivie
Nos actions en Bolivie
VisionduMonde
 
09 la-bonne-photo-au-bon-moment-avec-le-bon-angle
09 la-bonne-photo-au-bon-moment-avec-le-bon-angle09 la-bonne-photo-au-bon-moment-avec-le-bon-angle
09 la-bonne-photo-au-bon-moment-avec-le-bon-angleDominique Pongi
 
Element Promotions
Element PromotionsElement Promotions
Element PromotionsElvin Molina
 
Les plus belles_gares_de_france1
Les plus belles_gares_de_france1Les plus belles_gares_de_france1
Les plus belles_gares_de_france1Dominique Pongi
 
745. anecdotes celebrites
745. anecdotes celebrites745. anecdotes celebrites
745. anecdotes celebritesDominique Pongi
 
Presentación2
Presentación2Presentación2
Presentación2
daniel_obando
 

En vedette (20)

Jigsaw planet
Jigsaw planetJigsaw planet
Jigsaw planet
 
Gadgets
GadgetsGadgets
Gadgets
 
Recursos hidrologicos grupo no. 2
Recursos hidrologicos grupo no. 2Recursos hidrologicos grupo no. 2
Recursos hidrologicos grupo no. 2
 
Sexualidad en adolescentes...socrates freire
Sexualidad en adolescentes...socrates freireSexualidad en adolescentes...socrates freire
Sexualidad en adolescentes...socrates freire
 
Papier colloque-greigec-2012-verssion-ar fr
Papier colloque-greigec-2012-verssion-ar frPapier colloque-greigec-2012-verssion-ar fr
Papier colloque-greigec-2012-verssion-ar fr
 
Jean Coussy "Idéologies, diplomaties et intérêts dans les relations économiqu...
Jean Coussy "Idéologies, diplomaties et intérêts dans les relations économiqu...Jean Coussy "Idéologies, diplomaties et intérêts dans les relations économiqu...
Jean Coussy "Idéologies, diplomaties et intérêts dans les relations économiqu...
 
WEB 2.0
WEB 2.0WEB 2.0
WEB 2.0
 
Tipos de Medicina
Tipos de MedicinaTipos de Medicina
Tipos de Medicina
 
Seleccionar Objetos
Seleccionar Objetos Seleccionar Objetos
Seleccionar Objetos
 
Wed 2.0
Wed 2.0Wed 2.0
Wed 2.0
 
Laboratiorio bio
Laboratiorio bioLaboratiorio bio
Laboratiorio bio
 
Nos actions en Bolivie
Nos actions en BolivieNos actions en Bolivie
Nos actions en Bolivie
 
09 la-bonne-photo-au-bon-moment-avec-le-bon-angle
09 la-bonne-photo-au-bon-moment-avec-le-bon-angle09 la-bonne-photo-au-bon-moment-avec-le-bon-angle
09 la-bonne-photo-au-bon-moment-avec-le-bon-angle
 
Element Promotions
Element PromotionsElement Promotions
Element Promotions
 
Antarctique1 dan
Antarctique1 danAntarctique1 dan
Antarctique1 dan
 
Les plus belles_gares_de_france1
Les plus belles_gares_de_france1Les plus belles_gares_de_france1
Les plus belles_gares_de_france1
 
X06 planetes
X06 planetesX06 planetes
X06 planetes
 
2th world war planes 3
2th world war planes 32th world war planes 3
2th world war planes 3
 
745. anecdotes celebrites
745. anecdotes celebrites745. anecdotes celebrites
745. anecdotes celebrites
 
Presentación2
Presentación2Presentación2
Presentación2
 

Similaire à [Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI

Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...
Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...
Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...
Zyxel France
 
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiSolution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Audience
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Yannick Quentel
 
La conception d’un objet connecté démystifiée
La conception d’un objet connecté démystifiéeLa conception d’un objet connecté démystifiée
La conception d’un objet connecté démystifiée
Isabelle JARNIOU
 
Amc5 emea french
Amc5 emea frenchAmc5 emea french
Amc5 emea french
Ivan Accantelli
 
Internet des Objets
Internet des ObjetsInternet des Objets
Internet des Objets
IEEE 802
 
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Matooma
 
Webcast eth-mat-thw-final
Webcast eth-mat-thw-finalWebcast eth-mat-thw-final
Webcast eth-mat-thw-final
Isabelle JARNIOU
 
chap 3 Technologies de communication.pdf
chap 3 Technologies de communication.pdfchap 3 Technologies de communication.pdf
chap 3 Technologies de communication.pdf
Institut Supérieur des Etudes Technologiques de Nabeul
 
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYODIBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
Gerard Konan
 
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Acropolis Telecom
 
Mrnc n7 2019
Mrnc n7 2019Mrnc n7 2019
Mrnc n7 2019
rebbani ahmed
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
Mame Cheikh Ibra Niang
 
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYODIBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
AGILLY
 
L'IoT: Comment passer à l'echelle
L'IoT: Comment passer à l'echelleL'IoT: Comment passer à l'echelle
L'IoT: Comment passer à l'echelle
Francois Hamon
 
Interopérabilité des systèmes billettiques - Séminaire CapTronic
Interopérabilité des systèmes billettiques - Séminaire CapTronicInteropérabilité des systèmes billettiques - Séminaire CapTronic
Interopérabilité des systèmes billettiques - Séminaire CapTronic
Régis Castéran
 
Fonctions de Hotspot Management sur les USG
Fonctions de Hotspot Management sur les USGFonctions de Hotspot Management sur les USG
Fonctions de Hotspot Management sur les USG
Zyxel France
 
ITN_Module_17.pdf
ITN_Module_17.pdfITN_Module_17.pdf
ITN_Module_17.pdf
sirinejlassi1
 
Presentation de la biometrie sysremde2.pdf
Presentation de la biometrie sysremde2.pdfPresentation de la biometrie sysremde2.pdf
Presentation de la biometrie sysremde2.pdf
Jules le Carre
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
Hamza Ben Marzouk
 

Similaire à [Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI (20)

Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...
Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...
Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...
 
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiSolution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
 
La conception d’un objet connecté démystifiée
La conception d’un objet connecté démystifiéeLa conception d’un objet connecté démystifiée
La conception d’un objet connecté démystifiée
 
Amc5 emea french
Amc5 emea frenchAmc5 emea french
Amc5 emea french
 
Internet des Objets
Internet des ObjetsInternet des Objets
Internet des Objets
 
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
 
Webcast eth-mat-thw-final
Webcast eth-mat-thw-finalWebcast eth-mat-thw-final
Webcast eth-mat-thw-final
 
chap 3 Technologies de communication.pdf
chap 3 Technologies de communication.pdfchap 3 Technologies de communication.pdf
chap 3 Technologies de communication.pdf
 
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYODIBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
 
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
 
Mrnc n7 2019
Mrnc n7 2019Mrnc n7 2019
Mrnc n7 2019
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYODIBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
 
L'IoT: Comment passer à l'echelle
L'IoT: Comment passer à l'echelleL'IoT: Comment passer à l'echelle
L'IoT: Comment passer à l'echelle
 
Interopérabilité des systèmes billettiques - Séminaire CapTronic
Interopérabilité des systèmes billettiques - Séminaire CapTronicInteropérabilité des systèmes billettiques - Séminaire CapTronic
Interopérabilité des systèmes billettiques - Séminaire CapTronic
 
Fonctions de Hotspot Management sur les USG
Fonctions de Hotspot Management sur les USGFonctions de Hotspot Management sur les USG
Fonctions de Hotspot Management sur les USG
 
ITN_Module_17.pdf
ITN_Module_17.pdfITN_Module_17.pdf
ITN_Module_17.pdf
 
Presentation de la biometrie sysremde2.pdf
Presentation de la biometrie sysremde2.pdfPresentation de la biometrie sysremde2.pdf
Presentation de la biometrie sysremde2.pdf
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 

Plus de Groupe D.FI

[Café techno] Nouveautés Spectrum Protect 7.1.7 & les offres BaaS de D.FI - ...
[Café techno] Nouveautés Spectrum Protect 7.1.7 & les offres BaaS de D.FI  - ...[Café techno] Nouveautés Spectrum Protect 7.1.7 & les offres BaaS de D.FI  - ...
[Café techno] Nouveautés Spectrum Protect 7.1.7 & les offres BaaS de D.FI - ...
Groupe D.FI
 
DFI - Les offres TaaS (Tablette as a Service)
DFI - Les offres TaaS (Tablette as a Service)DFI - Les offres TaaS (Tablette as a Service)
DFI - Les offres TaaS (Tablette as a Service)
Groupe D.FI
 
[Café Techno] Spectrum protect - Présentation des fonctionnalités
[Café Techno] Spectrum protect - Présentation des fonctionnalités[Café Techno] Spectrum protect - Présentation des fonctionnalités
[Café Techno] Spectrum protect - Présentation des fonctionnalités
Groupe D.FI
 
[Case Study] Optimisation du système de sauvegarde informatique
[Case Study] Optimisation du système de sauvegarde informatique[Case Study] Optimisation du système de sauvegarde informatique
[Case Study] Optimisation du système de sauvegarde informatique
Groupe D.FI
 
[Café techno] Spectrum Project - Affronter et gérer la masse de données hétér...
[Café techno] Spectrum Project - Affronter et gérer la masse de données hétér...[Café techno] Spectrum Project - Affronter et gérer la masse de données hétér...
[Café techno] Spectrum Project - Affronter et gérer la masse de données hétér...
Groupe D.FI
 
Big Data - Les données patrimoine entreprise
Big Data - Les données patrimoine entrepriseBig Data - Les données patrimoine entreprise
Big Data - Les données patrimoine entreprise
Groupe D.FI
 
[Paroles de DSI] Atelier mobilité Airwatch by VMWare - Paris 2015
[Paroles de DSI] Atelier mobilité Airwatch by VMWare - Paris 2015[Paroles de DSI] Atelier mobilité Airwatch by VMWare - Paris 2015
[Paroles de DSI] Atelier mobilité Airwatch by VMWare - Paris 2015
Groupe D.FI
 
[Paroles de DSI] Transformation IT - Atelier Cloud HP Helion - Paris 2015
[Paroles de DSI] Transformation IT - Atelier Cloud HP Helion - Paris 2015[Paroles de DSI] Transformation IT - Atelier Cloud HP Helion - Paris 2015
[Paroles de DSI] Transformation IT - Atelier Cloud HP Helion - Paris 2015
Groupe D.FI
 
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
Groupe D.FI
 
[Café Techno] Les nouveautés de TSM 7.1.3 - Septembre 2015
[Café Techno]  Les nouveautés de TSM 7.1.3 - Septembre 2015[Café Techno]  Les nouveautés de TSM 7.1.3 - Septembre 2015
[Café Techno] Les nouveautés de TSM 7.1.3 - Septembre 2015
Groupe D.FI
 
[Café Techno] Symantec NetBackup 7.7 les nouveautés - Juillet 2015
[Café Techno] Symantec NetBackup 7.7 les nouveautés - Juillet 2015[Café Techno] Symantec NetBackup 7.7 les nouveautés - Juillet 2015
[Café Techno] Symantec NetBackup 7.7 les nouveautés - Juillet 2015
Groupe D.FI
 
[Café Techno] Archiver pour moins sauvegarder - Juin 2015
[Café Techno] Archiver pour moins sauvegarder - Juin 2015[Café Techno] Archiver pour moins sauvegarder - Juin 2015
[Café Techno] Archiver pour moins sauvegarder - Juin 2015
Groupe D.FI
 
[Paroles de DSI] Mobilité et utilisateurs : Quelle stratégie ? - Nantes 2015
[Paroles de DSI] Mobilité et utilisateurs : Quelle stratégie ? - Nantes 2015[Paroles de DSI] Mobilité et utilisateurs : Quelle stratégie ? - Nantes 2015
[Paroles de DSI] Mobilité et utilisateurs : Quelle stratégie ? - Nantes 2015
Groupe D.FI
 
[Paroles de DSI] Les infrastructure hyperconvergées (integrated system) - Nan...
[Paroles de DSI] Les infrastructure hyperconvergées (integrated system) - Nan...[Paroles de DSI] Les infrastructure hyperconvergées (integrated system) - Nan...
[Paroles de DSI] Les infrastructure hyperconvergées (integrated system) - Nan...
Groupe D.FI
 
[Paroles de DSI] Le Cloud Computing avec HP Helion - Nantes 2015
[Paroles de DSI] Le Cloud Computing avec HP Helion - Nantes 2015[Paroles de DSI] Le Cloud Computing avec HP Helion - Nantes 2015
[Paroles de DSI] Le Cloud Computing avec HP Helion - Nantes 2015
Groupe D.FI
 
[Paroles de DSI] Data Management - La sauvegarde en mode CAPEX - Nantes 2015
[Paroles de DSI] Data Management - La sauvegarde en mode CAPEX - Nantes 2015[Paroles de DSI] Data Management - La sauvegarde en mode CAPEX - Nantes 2015
[Paroles de DSI] Data Management - La sauvegarde en mode CAPEX - Nantes 2015
Groupe D.FI
 
[Café Techno] TSM 7.1.1 : OPS Center et TSM Reporting & Analytics - Mars 2015
[Café Techno] TSM 7.1.1 : OPS Center et TSM Reporting & Analytics - Mars 2015[Café Techno] TSM 7.1.1 : OPS Center et TSM Reporting & Analytics - Mars 2015
[Café Techno] TSM 7.1.1 : OPS Center et TSM Reporting & Analytics - Mars 2015
Groupe D.FI
 
[Café techno] VMworld Europe 2014 - Les annonces importantes (11/12/14)
[Café techno] VMworld Europe 2014 - Les annonces importantes (11/12/14)[Café techno] VMworld Europe 2014 - Les annonces importantes (11/12/14)
[Café techno] VMworld Europe 2014 - Les annonces importantes (11/12/14)
Groupe D.FI
 
[Café Techno] Veeam 8 : Réduire au strict minimum la fenêtre de sauvegarde - ...
[Café Techno] Veeam 8 : Réduire au strict minimum la fenêtre de sauvegarde - ...[Café Techno] Veeam 8 : Réduire au strict minimum la fenêtre de sauvegarde - ...
[Café Techno] Veeam 8 : Réduire au strict minimum la fenêtre de sauvegarde - ...
Groupe D.FI
 
[Café techno] TSM 7.1 - La protection de votre Active Directory et de vos app...
[Café techno] TSM 7.1 - La protection de votre Active Directory et de vos app...[Café techno] TSM 7.1 - La protection de votre Active Directory et de vos app...
[Café techno] TSM 7.1 - La protection de votre Active Directory et de vos app...
Groupe D.FI
 

Plus de Groupe D.FI (20)

[Café techno] Nouveautés Spectrum Protect 7.1.7 & les offres BaaS de D.FI - ...
[Café techno] Nouveautés Spectrum Protect 7.1.7 & les offres BaaS de D.FI  - ...[Café techno] Nouveautés Spectrum Protect 7.1.7 & les offres BaaS de D.FI  - ...
[Café techno] Nouveautés Spectrum Protect 7.1.7 & les offres BaaS de D.FI - ...
 
DFI - Les offres TaaS (Tablette as a Service)
DFI - Les offres TaaS (Tablette as a Service)DFI - Les offres TaaS (Tablette as a Service)
DFI - Les offres TaaS (Tablette as a Service)
 
[Café Techno] Spectrum protect - Présentation des fonctionnalités
[Café Techno] Spectrum protect - Présentation des fonctionnalités[Café Techno] Spectrum protect - Présentation des fonctionnalités
[Café Techno] Spectrum protect - Présentation des fonctionnalités
 
[Case Study] Optimisation du système de sauvegarde informatique
[Case Study] Optimisation du système de sauvegarde informatique[Case Study] Optimisation du système de sauvegarde informatique
[Case Study] Optimisation du système de sauvegarde informatique
 
[Café techno] Spectrum Project - Affronter et gérer la masse de données hétér...
[Café techno] Spectrum Project - Affronter et gérer la masse de données hétér...[Café techno] Spectrum Project - Affronter et gérer la masse de données hétér...
[Café techno] Spectrum Project - Affronter et gérer la masse de données hétér...
 
Big Data - Les données patrimoine entreprise
Big Data - Les données patrimoine entrepriseBig Data - Les données patrimoine entreprise
Big Data - Les données patrimoine entreprise
 
[Paroles de DSI] Atelier mobilité Airwatch by VMWare - Paris 2015
[Paroles de DSI] Atelier mobilité Airwatch by VMWare - Paris 2015[Paroles de DSI] Atelier mobilité Airwatch by VMWare - Paris 2015
[Paroles de DSI] Atelier mobilité Airwatch by VMWare - Paris 2015
 
[Paroles de DSI] Transformation IT - Atelier Cloud HP Helion - Paris 2015
[Paroles de DSI] Transformation IT - Atelier Cloud HP Helion - Paris 2015[Paroles de DSI] Transformation IT - Atelier Cloud HP Helion - Paris 2015
[Paroles de DSI] Transformation IT - Atelier Cloud HP Helion - Paris 2015
 
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
 
[Café Techno] Les nouveautés de TSM 7.1.3 - Septembre 2015
[Café Techno]  Les nouveautés de TSM 7.1.3 - Septembre 2015[Café Techno]  Les nouveautés de TSM 7.1.3 - Septembre 2015
[Café Techno] Les nouveautés de TSM 7.1.3 - Septembre 2015
 
[Café Techno] Symantec NetBackup 7.7 les nouveautés - Juillet 2015
[Café Techno] Symantec NetBackup 7.7 les nouveautés - Juillet 2015[Café Techno] Symantec NetBackup 7.7 les nouveautés - Juillet 2015
[Café Techno] Symantec NetBackup 7.7 les nouveautés - Juillet 2015
 
[Café Techno] Archiver pour moins sauvegarder - Juin 2015
[Café Techno] Archiver pour moins sauvegarder - Juin 2015[Café Techno] Archiver pour moins sauvegarder - Juin 2015
[Café Techno] Archiver pour moins sauvegarder - Juin 2015
 
[Paroles de DSI] Mobilité et utilisateurs : Quelle stratégie ? - Nantes 2015
[Paroles de DSI] Mobilité et utilisateurs : Quelle stratégie ? - Nantes 2015[Paroles de DSI] Mobilité et utilisateurs : Quelle stratégie ? - Nantes 2015
[Paroles de DSI] Mobilité et utilisateurs : Quelle stratégie ? - Nantes 2015
 
[Paroles de DSI] Les infrastructure hyperconvergées (integrated system) - Nan...
[Paroles de DSI] Les infrastructure hyperconvergées (integrated system) - Nan...[Paroles de DSI] Les infrastructure hyperconvergées (integrated system) - Nan...
[Paroles de DSI] Les infrastructure hyperconvergées (integrated system) - Nan...
 
[Paroles de DSI] Le Cloud Computing avec HP Helion - Nantes 2015
[Paroles de DSI] Le Cloud Computing avec HP Helion - Nantes 2015[Paroles de DSI] Le Cloud Computing avec HP Helion - Nantes 2015
[Paroles de DSI] Le Cloud Computing avec HP Helion - Nantes 2015
 
[Paroles de DSI] Data Management - La sauvegarde en mode CAPEX - Nantes 2015
[Paroles de DSI] Data Management - La sauvegarde en mode CAPEX - Nantes 2015[Paroles de DSI] Data Management - La sauvegarde en mode CAPEX - Nantes 2015
[Paroles de DSI] Data Management - La sauvegarde en mode CAPEX - Nantes 2015
 
[Café Techno] TSM 7.1.1 : OPS Center et TSM Reporting & Analytics - Mars 2015
[Café Techno] TSM 7.1.1 : OPS Center et TSM Reporting & Analytics - Mars 2015[Café Techno] TSM 7.1.1 : OPS Center et TSM Reporting & Analytics - Mars 2015
[Café Techno] TSM 7.1.1 : OPS Center et TSM Reporting & Analytics - Mars 2015
 
[Café techno] VMworld Europe 2014 - Les annonces importantes (11/12/14)
[Café techno] VMworld Europe 2014 - Les annonces importantes (11/12/14)[Café techno] VMworld Europe 2014 - Les annonces importantes (11/12/14)
[Café techno] VMworld Europe 2014 - Les annonces importantes (11/12/14)
 
[Café Techno] Veeam 8 : Réduire au strict minimum la fenêtre de sauvegarde - ...
[Café Techno] Veeam 8 : Réduire au strict minimum la fenêtre de sauvegarde - ...[Café Techno] Veeam 8 : Réduire au strict minimum la fenêtre de sauvegarde - ...
[Café Techno] Veeam 8 : Réduire au strict minimum la fenêtre de sauvegarde - ...
 
[Café techno] TSM 7.1 - La protection de votre Active Directory et de vos app...
[Café techno] TSM 7.1 - La protection de votre Active Directory et de vos app...[Café techno] TSM 7.1 - La protection de votre Active Directory et de vos app...
[Café techno] TSM 7.1 - La protection de votre Active Directory et de vos app...
 

[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI

  • 1. Café techno D.FI Présentation solution BYOD HP/D.FI Nicolas CULETTO Consultant Avant-vente
  • 2. 2 La tendance BYOD ne peut être ignorée 90% Croissance des terminaux mobiles pour les quatre prochaines années (Smartphones & Tablettes) Impact sur les infrastructures Plus de 4.5 Milliards Nombre de terminaux mobiles personnels sur le réseau en 20152 La mobilité omniprésente Approximativement Un câble d’alimentation sera le seul fil nécessaire dans l’espace de travail d’un employé L’accès au réseau change 1 Fil En 2016 1 Gartner: Gartner’s Top Predictions for IT Organizations & Users, 2012 & Beyond: Control Slips Away (23 November 2011) 2 IDC: The Empowered IT User: How Individuals Are Using Technology & Redefining IT (March 2012) 3 Gartner: Predicts 2012: Mobile & Wireless Technologies Rise (16 November, 2011) G00227347
  • 3. 3 Terminal, tout propriétaire, utilisés partout • Pléthore de dispositifs • Trop d’appareils, de systèmes d’exploitation • Connexions interrompues, l’accès trop lent • Sécurité & Administration • Validation & accueil des terminaux légitimes • Bilan de santé & conformité du terminal • Expérience de l’utilisateur • Manque de visibilité sur le comportement, l’utilisation et l’accès des utilisateurs
  • 4. 4 Le déploiement BYOD est un compromis Adopter: Les employés peuvent utiliser n’importe quel type de terminal pour accéder à toutes les ressources Contenir: Permet à certaines personnes d’accéder à quelques ressources via un ou plusieurs type de terminaux d’accès (VDI via Apple IPAD par exemple en WIFI)
  • 5. 5 BYOD : Un fonctionnement basé sur l’identité o Un réseau, une politique, n’importe quel équipement et un seul outils de gestion Authentificati on Device Agnostic Network Agnostic User Self-Service Time Aware Location Aware Autorisation Audit Traffic Monitoring User Behavior Device Behavior SuiviProvisioning Application de politiques en fonction des autorisations Analyse du trafic et du comportement Enregistrement des utilisateurs et catégorie de l’équipement Identification Employé Invité HP Intelligent Management Center
  • 6. 6 La solution BYOD HP o Offrir un accès à l’utilisateur quel que soit l’appareil employé Définir sa stratégie BYOD • Evolution du monde, de la société, des organisations, des infrastructures : considérer la croissance drastique de la mobilité avec ses conséquences potentielles. • Considérer le réseau dans sa globalité dans la mesure où l’utilisateur peut se connecter d’un point quelconque du réseau. • Considérer le fait que l’utilisateur peut disposer de différents appareils pour se connecter (connexion filaire/Wifi, OS disparates, Smartphone, tablettes…) • Remettre en cause la manière de superviser l’infrastructure (Es-ce que la solution d’administration en place est simple et sûre ?) • S’orienter impérativement vers une solution simple et sûre qui prend en compte la totalité de l’infrastructure : Choisir la solution BYOD HP.
  • 7. 7 Comment simplifier et sécuriser le BYOD Je voudrai entrer Paramètres de connexion Oui, puis-je me connecter ? Il devrait l’être. A quoi puis-je Accéder ? Invité avec Window 8 Mobile Votre appareil est-il conforme ? Votre appareil est-il sain ? Quel est votre rôle et quel est votre type d’appareil ? A quoi voulez-vous accéder ? Comment garder mon réseau sûr ? Qui êtes-vous ? Intégrer SuperviserAccueillir Email, recherche, réseaux sociaux BESOIN DE L’ADMINISTRATEUR ATTENTE DE L’UTILISATEUR
  • 8. 8 Pourquoi choisir la solution BYOD HP Networking? Une solution simple, sécurisée et évolutive Filaire & WIFI IMC: Une seule et unique plate-forme pour la gestion de la sécurité, la visibilité et le contrôle d’accès centralisé Possibilité de choisir une solution personnalisée ou une appliance virtuelle (IMC solution Smart Connect) pour faciliter le déploiement
  • 9. 9 Connexion automatisée des terminaux mobiles et gestion unifiée de l’accès • Politique basée sur l’authentification utilisateur et de l’équipement • Règles d’accès dépendantes de l’utilisateur, de son rôle et du type de terminal et de son intégrité • Catégories de terminaux mobiles pour adapter l’accès • 802.1x et portail d’auto-enregistrement Pré-configuration et unification des politiques d’accès • Politiques fines pour les utilisateurs et les équipements • Isolation des terminaux non conformes • Client health check monitoring (Windows, Linux, MAC, …) Un accès unique filaire et sans fil Unification de l’accès avec ou sans client User Access Manager Infrastructure unifiée, et gestion de l’accès pour le BYOD, filaire et sans fil DHCP Options Analyze DHCP Request Options HTTP User Agent View HTTP User-Agent Details MAC OUI Use MAC Prefix to Determine Vendor
  • 10. 10 Auto enregistrement par l’utilisateur Auto-enregistrement • Utilisation simplifiée d’une authentification MAC pour les terminaux mobiles, avec un auto- enregistrement • Simplification du déploiement sans nécessité de pré- configuration par les administrateurs • L’utilisateur s’enregistre une fois pour toute lors de son premier accès au réseau Support de SNAC et de 802.1X pour l’authentification Accès basé sur l’identité
  • 11. 11 Simplifier avec iMC Smart Connect Virtual Appliance Solution Plug-and-Play de gestion du BYOD Solution d’administration unifiée sous forme d’appliance virtuelle • Intelligent Management Center + IMC User Access Manager • OS et base de données intégrées • WLAN Manager optionnel Politique d’accès utilisateur totalement intégrée qui accélère l’installation et simplifie l’utilisation. Simplicité de la commande au déploiement – un numéro d’article, un fichier, une licence
  • 12. 12 La solution HP BYOD Authentification utilisateur 2 Analyse du comportement 7 MAC Condition d’accès 4 Authentification Machine 1 Vérification posture du client 6 iNode User Traffic Analysis Network Portal Registration, 802.1X Profilage Terminal 3 Application de la politique sécurité 5 Vendor + OS + Device Vendor + OS + Device + Location + SSID + Time + Posture … VLAN, ACL Mise en quarantaine dynamiquement 8 Traffic Inspection IMC UAM IMC UAM DHCP Agent IMC UAM IMC UAM IMC EAD IMC UBA+NTA TP IPS
  • 13. 13 Le BYOD avec iMC et plus Vérification de l’identité • Portail Auto- Enregistrement Invités • Profilage des terminaux Fingerprinting • Gestion de la conformité de la politique de sécurité Surveillance des comportements • Analyse du comportement des utilisateurs Filaire et WiFi (IMC UBA) • Mise en quarantaine dynamique avec IPS HP TippingPoint Autorisation • Gestion centralisée des authentifications et synchronisation avec des annuaires MSAD/LDAP • Gestion Unifiée Filaire et WiFi des politiques d’accès Embarquement Provisionnement Surveillance21 3 Support des réseaux unifiés Support des équipements tiers Simple à déployer Processus BYOD Capacités IMC
  • 14. 14 Présentation management iMC • Interface d’administration unique, multi- constructeurs, de l’accès au cœur de réseau • Visualisation homogène des environnements physiques et virtuels • Administration unifiée des réseaux filaires et sans fil • Gestion intégrée des politiques d’accès utilisateurs … dont plus de1400 sont des Cisco de 153 différents constructeurs 5786 équipements supportés
  • 15. 15 Intelligent Management Center o Architecture client serveur Accessible via interface web Authentification et droits d’accès Plateforme simple o Plateforme simple Outils totalement graphiques Graphique pour l’analyse du réseau Remontée d’alarme o Interopérable Supervise les équipements HP serie E et A Supervise les équipements tiers
  • 16. 16 HP offre la solution BYOD la plus complète CISCO Aruba HP Unified Wired & Wireless – Simplicity Multivendor BYOD support – No Vendor Lock-in Multivendor infrast mgmt – Easier Transition SDN/OpenFlow enabled - Simplicity Application perf mgmt – Business Continuity WLAN scalability – Enable Cloud No hidden License Costs - Lower TCO End-to-end monitoring – Deliver Visibility PARTIAL SOLUTION COMPLETE SOLUTION NO SOLUTION HIDDEN COST
  • 17. 17 Merci de votre intention A bientôt