SlideShare une entreprise Scribd logo
1  sur  43
Télécharger pour lire hors ligne
AMBIENT INTELLIGENCE
tech days•
2015
#mstechdays techdays.microsoft.fr
#mstechdays techdays.microsoft.fr
tech.days 2015#mstechdays
PC Management, MAM, MDM, EMM, Data and Files Management,
Identity Management … les réponses apportées par Microsoft
•
•
•
•
•
•
•
•
•
•
•
•
•
tech.days 2015#mstechdays
PC Management, MAM, MDM, EMM, Data and Files Management,
Identity Management … les réponses apportées par Microsoft
•
•
•
•
•
•
•
•
•
•
•
•
tech.days 2015#mstechdays
PC Management, MAM, MDM, EMM, Data and Files Management,
Identity Management … les réponses apportées par Microsoft
52% des salariés du secteur de
l'information, interrogés dans
17 pays, déclarent utiliser au
moins 3 appareils pour travailler*
>80% des collaborateurs
reconnaissent utiliser des
applications SaaS non approuvées
dans le cadre de leur travail***
90% des entreprises auront au
moins deux systèmes
d'exploitation mobiles à supporter
en 2017**
90% >80%52%
* Forrester Research : « Rapport BT Futures : Info workers will erase boundary between enterprise & consumer technologies » (Les travailleurs de l'information feront tomber les barrières entre technologies d'entreprise et technologies grand public), 21 fév. 2013
** Source Gartner : Communiqué de presse, 25 oct. 2012, http://www.gartner.com/newsroom/id/2213115
*** http://www.computing.co.uk/ctg/news/2321750/more-than-80-per-cent-of-employees-use-non-approved-saas-apps-report
tech.days 2015#mstechdays
PC Management, MAM, MDM, EMM, Data and Files Management,
Identity Management … les réponses apportées par Microsoft
Appareils Applications Données
Utilisateur Informatique
tech.days 2015#mstechdays
PC Management, MAM, MDM, EMM, Data and Files Management,
Identity Management … les réponses apportées par Microsoft
Unifier votre environnement
Approche orientée utilisateurs
Appareils Applications Données
Rendre
autonomes
vos utilisateurs
Utilisateur
Protéger
vos données
Informatique
tech.days 2015#mstechdays
PC Management, MAM, MDM, EMM, Data and Files Management,
Identity Management … les réponses apportées par Microsoft
Gestion des
appareils mobiles et
des applications
Protection
des accès
et des
informations
Gestion
hybride
des
identités
Virtualisation
du bureau
Protéger
vos données
Rendre
autonome
vos
utilisateurs
Utilisateur Informatique
tech.days 2015#mstechdays
PC Management, MAM, MDM, EMM, Data and Files Management,
Identity Management … les réponses apportées par Microsoft
Cycles de mises à jour rapides et innovationEnvironnement en constante évolution
Approche orientée utilisateursPlusieurs appareils / durée de vie courte
Applications mobiles Office géréesOffice
Identités, appareils, applications, donnéesProtection à tous les niveaux
Importance de l'architectureImportance des appareils et des usages
tech.days 2015#mstechdays
PC Management, MAM, MDM, EMM, Data and Files Management,
Identity Management … les réponses apportées par Microsoft
Gestion hybride des
identités
Azure AD Premium
Identifiants uniques pour accéder
aux applications SaaS
Réinitialisation du mot de passe
en libre service
Authentification multi-facteurs
Intégration avec l'AD on premise
Gestion des équipements
et des applications
Microsoft Intune
Gestion des paramètres des
équipements mobiles
Gestion des applications mobiles
Suppression à distance des
applications et données d’entreprise
Protection des accès
et des données
Azure RMS
Définition des conditions et droits
d’utilisation des informations en
fonction du profil utilisateur, du
périphérique et du lieu
Connection au RMS on-premise
tech.days 2015#mstechdays
Microsoft Intune
PC Management, MAM, MDM, EMM, Data and Files Management,
Identity Management … les réponses apportées par Microsoft
Virtualisation
du bureau
Protection
des accès
et des
informations
Gestion des appareils
mobiles et des
applications
Gestion
hybride
des
identités
Accès conditionnel aux ressources de l'entreprise
Simplification de l’enregistrement des appareils
Mise à disposition des applications Office pour mobiles
Gestion des applications mobiles et encapsulation d'application
Virtualisation du
bureau
tech.days 2015#mstechdays
PC Management, MAM, MDM, EMM, Data and Files Management,
Identity Management … les réponses apportées par Microsoft
Gestion des
applications mobiles
Gestion des PCsGestion des appareils
mobiles
Avec Microsoft Intune, les utilisateurs peuvent accéder aux applications, données et ressources de l’entreprise
en tout lieu et depuis n’importe quel appareil, en toute sécurité.
Utilisateur Informatique
tech.days 2015#mstechdays
PC Management, MAM, MDM, EMM, Data and Files Management,
Identity Management … les réponses apportées par Microsoft
Enregistrement
• Fournir un portail d'entreprise en
libre-service sur lequel les utilisateurs
pourront enregistrer leurs appareils
• Personnaliser les conditions générales
à l’enregistrement
• Enregistrer les appareils en masse
avec Apple Configurator ou un
compte de service
• Limiter l'accès à la messagerie
Exchange si un appareil n'est pas
inscrit
Suppression
• Supprimer l'accès aux ressources de
l'entreprise
• Effectuer un effacement sélectif
• Auditer les appareils perdus ou
volés
Mise à disposition
• Déployer des profils de certificats,
messagerie, VPN et WiFi
• Déployer les paramètres de
politiques de sécurité des appareils
• Installer les applications obligatoires
• Déployer les politiques de
restriction des applications
• Déployer les politiques de
protection des données
Gestion et protection
• Limiter l'accès aux ressources de
l'entreprise en cas de violation des
politiques (ex : appareil débridé)
• Protéger les données d'entreprise en
limitant les actions telles que
copier/couper/coller/enregistrer en
dehors de l'écosystème des
applications gérées
• Générer des rapports sur la
conformité des appareils et des
applications
Utilisateur Informatique
tech.days 2015#mstechdays
PC Management, MAM, MDM, EMM, Data and Files Management,
Identity Management … les réponses apportées par Microsoft
InformatiqueUtilisateur
tech.days 2015#mstechdays
PC Management, MAM, MDM, EMM, Data and Files Management,
Identity Management … les réponses apportées par Microsoft
Appareils
inscrits
Application des politiques
Portail d’Entreprise
Applications recommandées pour les
appareils de l'utilisateur
InformatiqueUtilisateur
tech.days 2015#mstechdays
PC Management, MAM, MDM, EMM, Data and Files Management,
Identity Management … les réponses apportées par Microsoft
•••••••••
Nom
d'utilisateur Microsoft Intune
Informatique
InformatiqueUtilisateur
tech.days 2015#mstechdays
PC Management, MAM, MDM, EMM, Data and Files Management,
Identity Management … les réponses apportées par Microsoft
•••••••••
Nom
d'utilisateur Microsoft Intune
Informatique
InformatiqueUtilisateur
tech.days 2015#mstechdays
PC Management, MAM, MDM, EMM, Data and Files Management,
Identity Management … les réponses apportées par Microsoft
Optimiser la productivité en situation de mobilité et protéger les
ressources de l'entreprise grâce aux applications mobiles Office
Étendre ces fonctionnalités aux applications métiers
existantes grâce au wrapper d'application d'Intune
Permettre un affichage sécurisé des contenus à l'aide des applications
Managed Browser, PDF Viewer, AV Player et Image Viewer
Applications gérées
Applications
personnelles
Applications
personnelles
Applications gérées
InformatiqueUtilisateur
tech.days 2015#mstechdays
PC Management, MAM, MDM, EMM, Data and Files Management,
Identity Management … les réponses apportées par Microsoft
Applications
personnelles
Applications gérées
Optimiser la productivité tout en évitant les fuites de
données de l’entreprise en limitant les actions telles que
copier/couper/coller/enregistrer en dehors de votre
écosystème d'applications gérées
Utilisateur
Bu
Personnel
Microsoft Intune
Inscription d’un périphérique (Windows Phone 8.1)
Accès conditionnel aux ressources
Encapsulation des applications (iOS)
tech.days 2015#mstechdays
Azure AD Premium
PC Management, MAM, MDM, EMM, Data and Files Management,
Identity Management … les réponses apportées par Microsoft
Virtualisation
du bureau
Protection
des accès
et des
informations
Gestion des appareils
mobiles et des
applications
Gestion
hybride
des
identités
Portail libre-service d’administration de groupes
Authentification Multi-facteurs
Identification des applications Saas au sein de l’entreprise
Portail libre-service de reset de mot de passe utilisateur
Virtualisation du
bureau
tech.days 2015#mstechdays
PC Management, MAM, MDM, EMM, Data and Files Management,
Identity Management … les réponses apportées par Microsoft
Identité de
l'utilisateur
•••••••••••••
tech.days 2015#mstechdays
PC Management, MAM, MDM, EMM, Data and Files Management,
Identity Management … les réponses apportées par Microsoft
Identité de
l'utilisateur
•••••••••••••
Nom d'utilisateur
?
ITUtilisateur
Dans le Cloud
Sur site
tech.days 2015#mstechdays
PC Management, MAM, MDM, EMM, Data and Files Management,
Identity Management … les réponses apportées par Microsoft
Identité de
l'utilisateur
•••••••••••••
Nom d'utilisateur
?
Nouvelle
application
Couche identité
ITUtilisateur
Sur site
Dans le Cloud
tech.days 2015#mstechdays
PC Management, MAM, MDM, EMM, Data and Files Management,
Identity Management … les réponses apportées par Microsoft
Identité de
l'utilisateur
•••••••••••••
Nom d'utilisateur
•••••••••••••
ITUtilisateur
Dans le Cloud
Sur site
tech.days 2015#mstechdays
PC Management, MAM, MDM, EMM, Data and Files Management,
Identity Management … les réponses apportées par Microsoft
Identité de
l'utilisateur
•••••••••••••
Nom d'utilisateur
?
Mot de passe oublié ?
ITUtilisateur
Dans le Cloud
Sur site
tech.days 2015#mstechdays
PC Management, MAM, MDM, EMM, Data and Files Management,
Identity Management … les réponses apportées par Microsoft
Identité de
l'utilisateur
•••••••••••••
Nom d'utilisateur
?
Mot de passe oublié ?
ITUtilisateur
Dans le Cloud
Sur site
tech.days 2015#mstechdays
PC Management, MAM, MDM, EMM, Data and Files Management,
Identity Management … les réponses apportées par Microsoft
Identité de
l'utilisateur
•••••••••••••
Nouvel appareil
ITUtilisateur
Dans le Cloud
Sur site
Contrôle des
règles
Détection des
applications SaaS
tech.days 2015#mstechdays
PC Management, MAM, MDM, EMM, Data and Files Management,
Identity Management … les réponses apportées par Microsoft
Identité de
l'utilisateur
ITUtilisateur
Dans le Cloud
Sur site
Azure AD Premium
Multi-Factor Authentication
Portail libre-service (Apps, Groups et Pwd)
CloudApp Discovery
tech.days 2015#mstechdays
Azure Rights Management Services
PC Management, MAM, MDM, EMM, Data and Files Management,
Identity Management … les réponses apportées par Microsoft
Virtualisation
du bureau
Protection
des accès
et des
informations
Gestion des appareils
mobiles et des
applications
Gestion
hybride
des
identités
Prise en charge pour les collaborations interentreprises
Prise en charge étendue des applications
Protection des fichiers en tout lieu
Prise en charge des services locaux et d'Office 365
Virtualisation du
bureau
tech.days 2015#mstechdays
Rights Management Services
PC Management, MAM, MDM, EMM, Data and Files Management,
Identity Management … les réponses apportées par Microsoft
Soumia
Christophe
Méchant
tech.days 2015#mstechdays
PC Management, MAM, MDM, EMM, Data and Files Management,
Identity Management … les réponses apportées par Microsoft
Protéger tous types de
fichier
Protection des fichiers en
tout lieu
Prise en charge pour les
collaborations
interentreprises
Prise en charge étendue
des applications
Prise en charge des services
locaux et d'Office 365
L’IT doit conserver le
contrôle des données
tech.days 2015#mstechdays
PC Management, MAM, MDM, EMM, Data and Files Management,
Identity Management … les réponses apportées par Microsoft
Azure RMS
Attribution d’un modèle de droits sur un fichier (iOS)
Expérience utilisateur Application RMS Sharing
tech.days 2015#mstechdays
PC Management, MAM, MDM, EMM, Data and Files Management,
Identity Management … les réponses apportées par Microsoft
Virtualisation
du bureau
Protection
des accès
et des
informations
Gestion des appareils
mobiles et des
applications
Gestion
hybride
des
identités
Azure RemoteApp
Virtualisation du
bureau
Workfolders
tech.days 2015#mstechdays
PC Management, MAM, MDM, EMM, Data and Files Management,
Identity Management … les réponses apportées par Microsoft
Azure RemoteApp
RemoteApp Service
Applications
publiées
Compte
MicrosoftOptions
d’identités
RDP
Elastic runtime
…
DirSync/Fédération
(optionnel)
Données persistantes
utilisateurs (50 Go
/utilisateur)
Modèle Image
préconstruit. Maintenu de
manière automatique ou
modèle personnel
Réseau sur site
(on-premise)
Windows Server
Active Directory
Azure Active
Directory
Authentification
User
tech.days 2015#mstechdays
PC Management, MAM, MDM, EMM, Data and Files Management,
Identity Management … les réponses apportées par Microsoft
Work Folders
Serveur de fichiers
Windows Server 2012 R2
Synchronisation
Datacenter
Internet
Virtualisation du bureau
RemoteApp (PC)
WorkFolders
tech.days 2015#mstechdaysTitre session pied de page
Politiques de sécurité
• Contrôle des appareils qui peuvent se connecter aux
données d’Office 365
• Définition des règles de configuration comme le code PIN
• Encryption des données sur les appareils
Contôle d’administration
• Gestion intégrée dans la console d’administration d’Office 365 et
PowerShell
• Configurationdes règles de gestion des périphériques en groupes
• Contrôle granulaire en fonction de la criticité des appliations
Rapport des appareils
• Rapport de conformité des appareils
• Utilisation des appareils mobiles et tendances dans
l’organisation
• Support API
Questions ?
tech.days 2015#mstechdaysSESSION
© 2015 Microsoft Corporation. All rights reserved.
tech days•
2015
#mstechdays techdays.microsoft.fr

Contenu connexe

Tendances

La Kinect à l'écoute des nouveaux usages métiers et interactions avec les sol...
La Kinect à l'écoute des nouveaux usages métiers et interactions avec les sol...La Kinect à l'écoute des nouveaux usages métiers et interactions avec les sol...
La Kinect à l'écoute des nouveaux usages métiers et interactions avec les sol...Microsoft Technet France
 
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œilVisual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œilMicrosoft Technet France
 
Pourquoi les coûts de Windows Azure seront toujours les plus bas
Pourquoi les coûts de Windows Azure seront toujours les plus basPourquoi les coûts de Windows Azure seront toujours les plus bas
Pourquoi les coûts de Windows Azure seront toujours les plus basMicrosoft Technet France
 
Déploiment des tablettes et gestion du parc informatique dans les établisseme...
Déploiment des tablettes et gestion du parc informatique dans les établisseme...Déploiment des tablettes et gestion du parc informatique dans les établisseme...
Déploiment des tablettes et gestion du parc informatique dans les établisseme...Microsoft Ideas
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Microsoft Décideurs IT
 
TECHDAYS 2013 : Intégration de la chaîne de valeur
TECHDAYS 2013 : Intégration de la chaîne de valeurTECHDAYS 2013 : Intégration de la chaîne de valeur
TECHDAYS 2013 : Intégration de la chaîne de valeurInetum
 
Le Cloud Hybride avec System Center 2012 R2 et Windows Azure
Le Cloud Hybride avec System Center 2012  R2 et Windows AzureLe Cloud Hybride avec System Center 2012  R2 et Windows Azure
Le Cloud Hybride avec System Center 2012 R2 et Windows AzureMicrosoft Technet France
 
Des exemples de scénario de mobilité en entreprise
Des exemples de scénario de mobilité en entrepriseDes exemples de scénario de mobilité en entreprise
Des exemples de scénario de mobilité en entrepriseMicrosoft Décideurs IT
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Microsoft Technet France
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Aadel1805
 
PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...
PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...
PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...Microsoft
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseMicrosoft Décideurs IT
 
Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Microsoft Technet France
 
SharePoint on premises et Yammer, quels usages et quelle intégration ? 
SharePoint on premises et Yammer, quels usages et quelle intégration ? SharePoint on premises et Yammer, quels usages et quelle intégration ? 
SharePoint on premises et Yammer, quels usages et quelle intégration ? Microsoft Décideurs IT
 
Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...
Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...
Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...Microsoft Décideurs IT
 
CRM générique et fonctionnalités métiers concrètes: c'est possible !
CRM générique et fonctionnalités métiers concrètes: c'est possible !CRM générique et fonctionnalités métiers concrètes: c'est possible !
CRM générique et fonctionnalités métiers concrètes: c'est possible !Microsoft Technet France
 
Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur...
 Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur... Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur...
Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur...Microsoft Décideurs IT
 
Comment publier vos applications Web avec Windows Server 2012 R2
Comment publier vos applications Web avec Windows Server 2012 R2 Comment publier vos applications Web avec Windows Server 2012 R2
Comment publier vos applications Web avec Windows Server 2012 R2 Microsoft Technet France
 
Livre blanc : gestion des actifs logiciels (SAM)
Livre blanc : gestion des actifs logiciels (SAM)Livre blanc : gestion des actifs logiciels (SAM)
Livre blanc : gestion des actifs logiciels (SAM)Microsoft Décideurs IT
 

Tendances (20)

La Kinect à l'écoute des nouveaux usages métiers et interactions avec les sol...
La Kinect à l'écoute des nouveaux usages métiers et interactions avec les sol...La Kinect à l'écoute des nouveaux usages métiers et interactions avec les sol...
La Kinect à l'écoute des nouveaux usages métiers et interactions avec les sol...
 
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œilVisual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
 
Pourquoi les coûts de Windows Azure seront toujours les plus bas
Pourquoi les coûts de Windows Azure seront toujours les plus basPourquoi les coûts de Windows Azure seront toujours les plus bas
Pourquoi les coûts de Windows Azure seront toujours les plus bas
 
Déploiment des tablettes et gestion du parc informatique dans les établisseme...
Déploiment des tablettes et gestion du parc informatique dans les établisseme...Déploiment des tablettes et gestion du parc informatique dans les établisseme...
Déploiment des tablettes et gestion du parc informatique dans les établisseme...
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1
 
Gestion de parc
Gestion de parcGestion de parc
Gestion de parc
 
TECHDAYS 2013 : Intégration de la chaîne de valeur
TECHDAYS 2013 : Intégration de la chaîne de valeurTECHDAYS 2013 : Intégration de la chaîne de valeur
TECHDAYS 2013 : Intégration de la chaîne de valeur
 
Le Cloud Hybride avec System Center 2012 R2 et Windows Azure
Le Cloud Hybride avec System Center 2012  R2 et Windows AzureLe Cloud Hybride avec System Center 2012  R2 et Windows Azure
Le Cloud Hybride avec System Center 2012 R2 et Windows Azure
 
Des exemples de scénario de mobilité en entreprise
Des exemples de scénario de mobilité en entrepriseDes exemples de scénario de mobilité en entreprise
Des exemples de scénario de mobilité en entreprise
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
 
PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...
PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...
PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entreprise
 
Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ?
 
SharePoint on premises et Yammer, quels usages et quelle intégration ? 
SharePoint on premises et Yammer, quels usages et quelle intégration ? SharePoint on premises et Yammer, quels usages et quelle intégration ? 
SharePoint on premises et Yammer, quels usages et quelle intégration ? 
 
Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...
Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...
Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...
 
CRM générique et fonctionnalités métiers concrètes: c'est possible !
CRM générique et fonctionnalités métiers concrètes: c'est possible !CRM générique et fonctionnalités métiers concrètes: c'est possible !
CRM générique et fonctionnalités métiers concrètes: c'est possible !
 
Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur...
 Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur... Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur...
Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur...
 
Comment publier vos applications Web avec Windows Server 2012 R2
Comment publier vos applications Web avec Windows Server 2012 R2 Comment publier vos applications Web avec Windows Server 2012 R2
Comment publier vos applications Web avec Windows Server 2012 R2
 
Livre blanc : gestion des actifs logiciels (SAM)
Livre blanc : gestion des actifs logiciels (SAM)Livre blanc : gestion des actifs logiciels (SAM)
Livre blanc : gestion des actifs logiciels (SAM)
 

En vedette

DATA FORUM MICROPOLE 2015 - Atelier Orchestra
 DATA FORUM MICROPOLE 2015 - Atelier Orchestra DATA FORUM MICROPOLE 2015 - Atelier Orchestra
DATA FORUM MICROPOLE 2015 - Atelier OrchestraMicropole Group
 
Présentation Micropole - Pascal Anthoine - Forum MDM 2014
Présentation Micropole - Pascal Anthoine -   Forum MDM 2014 Présentation Micropole - Pascal Anthoine -   Forum MDM 2014
Présentation Micropole - Pascal Anthoine - Forum MDM 2014 Micropole Group
 
[Fr] Information builders - MDM et Big Data
[Fr] Information builders - MDM et Big Data[Fr] Information builders - MDM et Big Data
[Fr] Information builders - MDM et Big DataYann Gourvennec
 
Cas d’usage du Big Data pour la relation et l’expérience client
Cas d’usage du Big Data pour la relation et l’expérience clientCas d’usage du Big Data pour la relation et l’expérience client
Cas d’usage du Big Data pour la relation et l’expérience clientJean-Michel Franco
 
Informatica Presents: 10 Best Practices for Successful MDM Implementations fr...
Informatica Presents: 10 Best Practices for Successful MDM Implementations fr...Informatica Presents: 10 Best Practices for Successful MDM Implementations fr...
Informatica Presents: 10 Best Practices for Successful MDM Implementations fr...DATAVERSITY
 
Introduction to DCAM, the Data Management Capability Assessment Model
Introduction to DCAM, the Data Management Capability Assessment ModelIntroduction to DCAM, the Data Management Capability Assessment Model
Introduction to DCAM, the Data Management Capability Assessment ModelElement22
 
Master Data Management : quels outils ? quelles bonnes pratiques ?
Master Data Management : quels outils ? quelles bonnes pratiques ?Master Data Management : quels outils ? quelles bonnes pratiques ?
Master Data Management : quels outils ? quelles bonnes pratiques ?Jean-Michel Franco
 
Data, Information And Knowledge Management Framework And The Data Management ...
Data, Information And Knowledge Management Framework And The Data Management ...Data, Information And Knowledge Management Framework And The Data Management ...
Data, Information And Knowledge Management Framework And The Data Management ...Alan McSweeney
 
Introduction to Data Management Maturity Models
Introduction to Data Management Maturity ModelsIntroduction to Data Management Maturity Models
Introduction to Data Management Maturity ModelsKingland
 
Review of Data Management Maturity Models
Review of Data Management Maturity ModelsReview of Data Management Maturity Models
Review of Data Management Maturity ModelsAlan McSweeney
 
DMBOK 2.0 and other frameworks including TOGAF & COBIT - keynote from DAMA Au...
DMBOK 2.0 and other frameworks including TOGAF & COBIT - keynote from DAMA Au...DMBOK 2.0 and other frameworks including TOGAF & COBIT - keynote from DAMA Au...
DMBOK 2.0 and other frameworks including TOGAF & COBIT - keynote from DAMA Au...Christopher Bradley
 

En vedette (12)

Retail pro prism mobile pos
Retail pro prism mobile posRetail pro prism mobile pos
Retail pro prism mobile pos
 
DATA FORUM MICROPOLE 2015 - Atelier Orchestra
 DATA FORUM MICROPOLE 2015 - Atelier Orchestra DATA FORUM MICROPOLE 2015 - Atelier Orchestra
DATA FORUM MICROPOLE 2015 - Atelier Orchestra
 
Présentation Micropole - Pascal Anthoine - Forum MDM 2014
Présentation Micropole - Pascal Anthoine -   Forum MDM 2014 Présentation Micropole - Pascal Anthoine -   Forum MDM 2014
Présentation Micropole - Pascal Anthoine - Forum MDM 2014
 
[Fr] Information builders - MDM et Big Data
[Fr] Information builders - MDM et Big Data[Fr] Information builders - MDM et Big Data
[Fr] Information builders - MDM et Big Data
 
Cas d’usage du Big Data pour la relation et l’expérience client
Cas d’usage du Big Data pour la relation et l’expérience clientCas d’usage du Big Data pour la relation et l’expérience client
Cas d’usage du Big Data pour la relation et l’expérience client
 
Informatica Presents: 10 Best Practices for Successful MDM Implementations fr...
Informatica Presents: 10 Best Practices for Successful MDM Implementations fr...Informatica Presents: 10 Best Practices for Successful MDM Implementations fr...
Informatica Presents: 10 Best Practices for Successful MDM Implementations fr...
 
Introduction to DCAM, the Data Management Capability Assessment Model
Introduction to DCAM, the Data Management Capability Assessment ModelIntroduction to DCAM, the Data Management Capability Assessment Model
Introduction to DCAM, the Data Management Capability Assessment Model
 
Master Data Management : quels outils ? quelles bonnes pratiques ?
Master Data Management : quels outils ? quelles bonnes pratiques ?Master Data Management : quels outils ? quelles bonnes pratiques ?
Master Data Management : quels outils ? quelles bonnes pratiques ?
 
Data, Information And Knowledge Management Framework And The Data Management ...
Data, Information And Knowledge Management Framework And The Data Management ...Data, Information And Knowledge Management Framework And The Data Management ...
Data, Information And Knowledge Management Framework And The Data Management ...
 
Introduction to Data Management Maturity Models
Introduction to Data Management Maturity ModelsIntroduction to Data Management Maturity Models
Introduction to Data Management Maturity Models
 
Review of Data Management Maturity Models
Review of Data Management Maturity ModelsReview of Data Management Maturity Models
Review of Data Management Maturity Models
 
DMBOK 2.0 and other frameworks including TOGAF & COBIT - keynote from DAMA Au...
DMBOK 2.0 and other frameworks including TOGAF & COBIT - keynote from DAMA Au...DMBOK 2.0 and other frameworks including TOGAF & COBIT - keynote from DAMA Au...
DMBOK 2.0 and other frameworks including TOGAF & COBIT - keynote from DAMA Au...
 

Similaire à PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management... les réponses apportées par Microsoft

Découvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - EvoludayDécouvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - EvoludayJoris Faure
 
MDM & RMS une protection totale, sortez couvert! - SPS Montréal
MDM & RMS une protection totale, sortez couvert! - SPS MontréalMDM & RMS une protection totale, sortez couvert! - SPS Montréal
MDM & RMS une protection totale, sortez couvert! - SPS MontréalJoris Faure
 
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonMaxime Rastello
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityMicrosoft Technet France
 
Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfErol GIRAUDY
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
 
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizonaOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizonMaxime Rastello
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Philippe Beraud
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Microsoft Technet France
 
La protection des données avec microsoft rms
La protection des données avec microsoft rmsLa protection des données avec microsoft rms
La protection des données avec microsoft rmsJoris Faure
 
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...MUG-Lyon Microsoft User Group
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
 
MS Copilot Security Entra Purview-SAM.pdf
MS Copilot Security Entra Purview-SAM.pdfMS Copilot Security Entra Purview-SAM.pdf
MS Copilot Security Entra Purview-SAM.pdfErol GIRAUDY
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseMicrosoft Technet France
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBMLeClubQualiteLogicielle
 
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...Microsoft Technet France
 
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Joris Faure
 

Similaire à PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management... les réponses apportées par Microsoft (20)

Découvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - EvoludayDécouvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
 
MDM & RMS une protection totale, sortez couvert! - SPS Montréal
MDM & RMS une protection totale, sortez couvert! - SPS MontréalMDM & RMS une protection totale, sortez couvert! - SPS Montréal
MDM & RMS une protection totale, sortez couvert! - SPS Montréal
 
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizon
 
What’s new in Microsoft Intune
What’s new in Microsoft IntuneWhat’s new in Microsoft Intune
What’s new in Microsoft Intune
 
What’s new in Microsoft Intune
What’s new in Microsoft IntuneWhat’s new in Microsoft Intune
What’s new in Microsoft Intune
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdf
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
 
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizonaOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1
 
Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...
Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...
Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...
 
La protection des données avec microsoft rms
La protection des données avec microsoft rmsLa protection des données avec microsoft rms
La protection des données avec microsoft rms
 
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
MS Copilot Security Entra Purview-SAM.pdf
MS Copilot Security Entra Purview-SAM.pdfMS Copilot Security Entra Purview-SAM.pdf
MS Copilot Security Entra Purview-SAM.pdf
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entreprise
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
 
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...
 
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
 

Plus de Microsoft Technet France

Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex Microsoft Technet France
 
Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Microsoft Technet France
 
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 Fusion, Acquisition - Optimisez la migration et la continuité des outils col... Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...Microsoft Technet France
 
Wavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semainesWavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semainesMicrosoft Technet France
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureMicrosoft Technet France
 
SharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle générationSharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle générationMicrosoft Technet France
 
Stockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le mondeStockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le mondeMicrosoft Technet France
 
Bien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a ServiceBien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a ServiceMicrosoft Technet France
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Microsoft Technet France
 
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Microsoft Technet France
 
Comprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de MicrosoftComprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de MicrosoftMicrosoft Technet France
 
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...Microsoft Technet France
 
Déploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloudDéploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloudMicrosoft Technet France
 
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...Microsoft Technet France
 
SharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybridesSharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybridesMicrosoft Technet France
 
Gestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderneGestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderneMicrosoft Technet France
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsMicrosoft Technet France
 
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...Microsoft Technet France
 

Plus de Microsoft Technet France (20)

Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
 
Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10
 
OMS log search au quotidien
OMS log search au quotidienOMS log search au quotidien
OMS log search au quotidien
 
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 Fusion, Acquisition - Optimisez la migration et la continuité des outils col... Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 
Wavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semainesWavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semaines
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
 
SharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle générationSharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle génération
 
Stockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le mondeStockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le monde
 
Bien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a ServiceBien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a Service
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365
 
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
 
Comprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de MicrosoftComprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de Microsoft
 
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
 
Sécurité des données
Sécurité des donnéesSécurité des données
Sécurité des données
 
Déploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloudDéploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloud
 
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
 
SharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybridesSharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybrides
 
Gestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderneGestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderne
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'Informations
 
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
 

PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management... les réponses apportées par Microsoft

  • 3. tech.days 2015#mstechdays PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management … les réponses apportées par Microsoft • • • • • • • • • • • • •
  • 4. tech.days 2015#mstechdays PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management … les réponses apportées par Microsoft • • • • • • • • • • • •
  • 5. tech.days 2015#mstechdays PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management … les réponses apportées par Microsoft 52% des salariés du secteur de l'information, interrogés dans 17 pays, déclarent utiliser au moins 3 appareils pour travailler* >80% des collaborateurs reconnaissent utiliser des applications SaaS non approuvées dans le cadre de leur travail*** 90% des entreprises auront au moins deux systèmes d'exploitation mobiles à supporter en 2017** 90% >80%52% * Forrester Research : « Rapport BT Futures : Info workers will erase boundary between enterprise & consumer technologies » (Les travailleurs de l'information feront tomber les barrières entre technologies d'entreprise et technologies grand public), 21 fév. 2013 ** Source Gartner : Communiqué de presse, 25 oct. 2012, http://www.gartner.com/newsroom/id/2213115 *** http://www.computing.co.uk/ctg/news/2321750/more-than-80-per-cent-of-employees-use-non-approved-saas-apps-report
  • 6. tech.days 2015#mstechdays PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management … les réponses apportées par Microsoft Appareils Applications Données Utilisateur Informatique
  • 7. tech.days 2015#mstechdays PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management … les réponses apportées par Microsoft Unifier votre environnement Approche orientée utilisateurs Appareils Applications Données Rendre autonomes vos utilisateurs Utilisateur Protéger vos données Informatique
  • 8. tech.days 2015#mstechdays PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management … les réponses apportées par Microsoft Gestion des appareils mobiles et des applications Protection des accès et des informations Gestion hybride des identités Virtualisation du bureau Protéger vos données Rendre autonome vos utilisateurs Utilisateur Informatique
  • 9. tech.days 2015#mstechdays PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management … les réponses apportées par Microsoft Cycles de mises à jour rapides et innovationEnvironnement en constante évolution Approche orientée utilisateursPlusieurs appareils / durée de vie courte Applications mobiles Office géréesOffice Identités, appareils, applications, donnéesProtection à tous les niveaux Importance de l'architectureImportance des appareils et des usages
  • 10. tech.days 2015#mstechdays PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management … les réponses apportées par Microsoft Gestion hybride des identités Azure AD Premium Identifiants uniques pour accéder aux applications SaaS Réinitialisation du mot de passe en libre service Authentification multi-facteurs Intégration avec l'AD on premise Gestion des équipements et des applications Microsoft Intune Gestion des paramètres des équipements mobiles Gestion des applications mobiles Suppression à distance des applications et données d’entreprise Protection des accès et des données Azure RMS Définition des conditions et droits d’utilisation des informations en fonction du profil utilisateur, du périphérique et du lieu Connection au RMS on-premise
  • 11. tech.days 2015#mstechdays Microsoft Intune PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management … les réponses apportées par Microsoft Virtualisation du bureau Protection des accès et des informations Gestion des appareils mobiles et des applications Gestion hybride des identités Accès conditionnel aux ressources de l'entreprise Simplification de l’enregistrement des appareils Mise à disposition des applications Office pour mobiles Gestion des applications mobiles et encapsulation d'application Virtualisation du bureau
  • 12. tech.days 2015#mstechdays PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management … les réponses apportées par Microsoft Gestion des applications mobiles Gestion des PCsGestion des appareils mobiles Avec Microsoft Intune, les utilisateurs peuvent accéder aux applications, données et ressources de l’entreprise en tout lieu et depuis n’importe quel appareil, en toute sécurité. Utilisateur Informatique
  • 13. tech.days 2015#mstechdays PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management … les réponses apportées par Microsoft Enregistrement • Fournir un portail d'entreprise en libre-service sur lequel les utilisateurs pourront enregistrer leurs appareils • Personnaliser les conditions générales à l’enregistrement • Enregistrer les appareils en masse avec Apple Configurator ou un compte de service • Limiter l'accès à la messagerie Exchange si un appareil n'est pas inscrit Suppression • Supprimer l'accès aux ressources de l'entreprise • Effectuer un effacement sélectif • Auditer les appareils perdus ou volés Mise à disposition • Déployer des profils de certificats, messagerie, VPN et WiFi • Déployer les paramètres de politiques de sécurité des appareils • Installer les applications obligatoires • Déployer les politiques de restriction des applications • Déployer les politiques de protection des données Gestion et protection • Limiter l'accès aux ressources de l'entreprise en cas de violation des politiques (ex : appareil débridé) • Protéger les données d'entreprise en limitant les actions telles que copier/couper/coller/enregistrer en dehors de l'écosystème des applications gérées • Générer des rapports sur la conformité des appareils et des applications Utilisateur Informatique
  • 14. tech.days 2015#mstechdays PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management … les réponses apportées par Microsoft InformatiqueUtilisateur
  • 15. tech.days 2015#mstechdays PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management … les réponses apportées par Microsoft Appareils inscrits Application des politiques Portail d’Entreprise Applications recommandées pour les appareils de l'utilisateur InformatiqueUtilisateur
  • 16. tech.days 2015#mstechdays PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management … les réponses apportées par Microsoft ••••••••• Nom d'utilisateur Microsoft Intune Informatique InformatiqueUtilisateur
  • 17. tech.days 2015#mstechdays PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management … les réponses apportées par Microsoft ••••••••• Nom d'utilisateur Microsoft Intune Informatique InformatiqueUtilisateur
  • 18. tech.days 2015#mstechdays PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management … les réponses apportées par Microsoft Optimiser la productivité en situation de mobilité et protéger les ressources de l'entreprise grâce aux applications mobiles Office Étendre ces fonctionnalités aux applications métiers existantes grâce au wrapper d'application d'Intune Permettre un affichage sécurisé des contenus à l'aide des applications Managed Browser, PDF Viewer, AV Player et Image Viewer Applications gérées Applications personnelles Applications personnelles Applications gérées InformatiqueUtilisateur
  • 19. tech.days 2015#mstechdays PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management … les réponses apportées par Microsoft Applications personnelles Applications gérées Optimiser la productivité tout en évitant les fuites de données de l’entreprise en limitant les actions telles que copier/couper/coller/enregistrer en dehors de votre écosystème d'applications gérées Utilisateur Bu Personnel
  • 20. Microsoft Intune Inscription d’un périphérique (Windows Phone 8.1) Accès conditionnel aux ressources Encapsulation des applications (iOS)
  • 21. tech.days 2015#mstechdays Azure AD Premium PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management … les réponses apportées par Microsoft Virtualisation du bureau Protection des accès et des informations Gestion des appareils mobiles et des applications Gestion hybride des identités Portail libre-service d’administration de groupes Authentification Multi-facteurs Identification des applications Saas au sein de l’entreprise Portail libre-service de reset de mot de passe utilisateur Virtualisation du bureau
  • 22. tech.days 2015#mstechdays PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management … les réponses apportées par Microsoft Identité de l'utilisateur •••••••••••••
  • 23. tech.days 2015#mstechdays PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management … les réponses apportées par Microsoft Identité de l'utilisateur ••••••••••••• Nom d'utilisateur ? ITUtilisateur Dans le Cloud Sur site
  • 24. tech.days 2015#mstechdays PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management … les réponses apportées par Microsoft Identité de l'utilisateur ••••••••••••• Nom d'utilisateur ? Nouvelle application Couche identité ITUtilisateur Sur site Dans le Cloud
  • 25. tech.days 2015#mstechdays PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management … les réponses apportées par Microsoft Identité de l'utilisateur ••••••••••••• Nom d'utilisateur ••••••••••••• ITUtilisateur Dans le Cloud Sur site
  • 26. tech.days 2015#mstechdays PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management … les réponses apportées par Microsoft Identité de l'utilisateur ••••••••••••• Nom d'utilisateur ? Mot de passe oublié ? ITUtilisateur Dans le Cloud Sur site
  • 27. tech.days 2015#mstechdays PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management … les réponses apportées par Microsoft Identité de l'utilisateur ••••••••••••• Nom d'utilisateur ? Mot de passe oublié ? ITUtilisateur Dans le Cloud Sur site
  • 28. tech.days 2015#mstechdays PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management … les réponses apportées par Microsoft Identité de l'utilisateur ••••••••••••• Nouvel appareil ITUtilisateur Dans le Cloud Sur site Contrôle des règles Détection des applications SaaS
  • 29. tech.days 2015#mstechdays PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management … les réponses apportées par Microsoft Identité de l'utilisateur ITUtilisateur Dans le Cloud Sur site
  • 30. Azure AD Premium Multi-Factor Authentication Portail libre-service (Apps, Groups et Pwd) CloudApp Discovery
  • 31. tech.days 2015#mstechdays Azure Rights Management Services PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management … les réponses apportées par Microsoft Virtualisation du bureau Protection des accès et des informations Gestion des appareils mobiles et des applications Gestion hybride des identités Prise en charge pour les collaborations interentreprises Prise en charge étendue des applications Protection des fichiers en tout lieu Prise en charge des services locaux et d'Office 365 Virtualisation du bureau
  • 32. tech.days 2015#mstechdays Rights Management Services PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management … les réponses apportées par Microsoft Soumia Christophe Méchant
  • 33. tech.days 2015#mstechdays PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management … les réponses apportées par Microsoft Protéger tous types de fichier Protection des fichiers en tout lieu Prise en charge pour les collaborations interentreprises Prise en charge étendue des applications Prise en charge des services locaux et d'Office 365 L’IT doit conserver le contrôle des données
  • 34. tech.days 2015#mstechdays PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management … les réponses apportées par Microsoft
  • 35. Azure RMS Attribution d’un modèle de droits sur un fichier (iOS) Expérience utilisateur Application RMS Sharing
  • 36. tech.days 2015#mstechdays PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management … les réponses apportées par Microsoft Virtualisation du bureau Protection des accès et des informations Gestion des appareils mobiles et des applications Gestion hybride des identités Azure RemoteApp Virtualisation du bureau Workfolders
  • 37. tech.days 2015#mstechdays PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management … les réponses apportées par Microsoft Azure RemoteApp RemoteApp Service Applications publiées Compte MicrosoftOptions d’identités RDP Elastic runtime … DirSync/Fédération (optionnel) Données persistantes utilisateurs (50 Go /utilisateur) Modèle Image préconstruit. Maintenu de manière automatique ou modèle personnel Réseau sur site (on-premise) Windows Server Active Directory Azure Active Directory Authentification User
  • 38. tech.days 2015#mstechdays PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management … les réponses apportées par Microsoft Work Folders Serveur de fichiers Windows Server 2012 R2 Synchronisation Datacenter Internet
  • 40. tech.days 2015#mstechdaysTitre session pied de page Politiques de sécurité • Contrôle des appareils qui peuvent se connecter aux données d’Office 365 • Définition des règles de configuration comme le code PIN • Encryption des données sur les appareils Contôle d’administration • Gestion intégrée dans la console d’administration d’Office 365 et PowerShell • Configurationdes règles de gestion des périphériques en groupes • Contrôle granulaire en fonction de la criticité des appliations Rapport des appareils • Rapport de conformité des appareils • Utilisation des appareils mobiles et tendances dans l’organisation • Support API
  • 43. © 2015 Microsoft Corporation. All rights reserved. tech days• 2015 #mstechdays techdays.microsoft.fr