Pour les décideurs
Pour les responsables fonctionnels
Pour les informaticiens

Soyez mobile, mais restez connecté !

 

L’accès permanent aux informations est un élément de réussite critique, permettant :

  • La mobilité des employés,
  • La collaboration et le partage de connaissances,
  • L’augmentation de la productivité,
  • Le télétravail,
  • Les économies et les réductions de coûts,
  • La réactivité commerciale et concurrentielle.

Bien que possédant des ordinateurs portables, vos collaborateurs n'ont pas accès au système d’informations de l'entreprise depuis l’extérieur. Ils profitent éventuellement de l’usage de leur messagerie en mode déconnecté, mais sans pouvoir émettre ou recevoir des messages pendant leurs déplacements.

Vous n’envisagez pas de construire et de maintenir vos propres accès réseau.

Bien que votre réseau est peut-être accessible via des lignes téléphoniques, ceci se révèle à l'usage coûteux, lourd à administrer et peu sécurisé.

Vous appréhendez d‘équiper vos utilisateurs nomades avec des accès Internet qui, par définition, sont absolument pas sécurisés.

Vous n'avez pas de solution "à l'internationale", sinon très onéreuse.

L'efficacité de vos collaborateurs distants passe par leurs accès aux réseaux de votre entreprise. Ils doivent pouvoir être joignables à tout moment mais aussi avoir un accès distant et interactif aux données qui les concernent.

Vous souhaitez donc échanger des données et des applications, les rendre accessibles à tous vos collaborateurs. En fluidifiant ainsi l’accès à votre système d’information, vous optimiserez vos investissements informatiques et améliorerez la performance et la compétitivité de votre entreprise.

Vos collaborateurs nomades et télétravailleurs doivent :

  • Accéder au système d’informations depuis n'importe où, et à tout moment,
  • Profiter d’un mode de fonctionnement tantôt connecté, tantôt déconnecté par le biais de synchronisation à chaque connexion (Exemples : messagerie, bases de données, …),
  • Etre strictement et formellement identifié lors de leur connexion afin de prévenir toute usurpation d’identité.

Vous souhaitez :

  • Réduire vos coûts de télécommunication,
  • Maîtriser les accès et définir votre propre politique de sécurité,
  • Etre indépendant de l’opérateur pour éventuellement pouvoir en changer,
  • Favoriser les applications nécessitant peu de bande passante,
  • Rester maître du choix des applications mises à disposition sur les accès extérieurs.

Mais vous recherchez une solution à la fois basée sur les standards de l'industrie, ouverte, interopérable avec vos systèmes et dont l’intégration sera rapide.

Cette solution doit garantir la sécurité de bout en bout, par la protection du poste nomade, le chiffrement des échanges réseau et la mise en place de passerelle VPN au sein de votre réseau d'entreprise.

  • Clef d'identification forte Rainbow
     Voir le site Rainbow >>
     
  • Protocole IPSec
  • Certificats X509
  • Chiffrement-VPN 3DES, AES
  • Infrastructure de Clefs Publiques (PKI) avec Windows 2000 Certifcate ServerUsage de SmartCardLogon
  • Connexions Internet à haut-débit
  • Clients Windows 2000 Pro et Windows XP

  • Windows 2000 Terminal Server


  • Étude préalable de l'architecture réseau existante, des applications et des données à rendre accessible,
  • Définition de l'architecture cible,
  • Identification des investissements matériels et logiciels préconisés,
  • Intégration de l'architecture cible (Mode projet),
  • Définition de la politique de sécurité,
  • Définition de la politique de certification,
  • Rédaction des documents d'architecture détaillée et des procédures d'exploitation,
  • Transfert total de compétences à l'administration et à l'exploitation des systèmes,
  • Contrat d'assistance technique permettant le suivi et l'évolution des systèmes mis en place.