background preloader

Equipements réseau autonome du professeur

Facebook Twitter

Comment projeter l’écran d’une tablette ? Il est souvent utile de pouvoir projeter sur un vidéoprojecteur l’écran de sa tablette ou de celle d’un élève. Usage d’une tablette La diffusion de l’écran de la tablette peut se faire de trois manières différentes, qu’il faut bien distinguer : la projection de l’écran complet de sa tablette : c’est toute l’activité de la tablette qui sera visible sur un vidéoprojecteur, l’utilisation de toutes les applications. la projection d’une seule application : ne sera alors projeté que le contenu de l’application en cours d’utilisation.

L’intérêt est donc bien plus limité. Il faut bien évidemment que l’application permette l’envoi de son image. la projection d’une image provenant d’une camera qui filme la tablette. Projection de l’écran complet Les tablettes sous iOS proposent d’origine la fonctionnalité AirTV (à partir de l’iPad2 uniquement) qui envoie image et son. Application TeamViewer QuickSupport Projection du contenu d’une application Application EPSON iProjection. 10 usages pédagogiques simples avec l'ENTBox - BYOD. BYOD : quelles sont les bonnes pratiques. BYOD : trouver le bon équilibre entre risques et bénéfices. Il existe toutes sortes d'appareils mobiles : des smartphones, des ordinateurs portables, des tablettes, des appareils hybrides, convertibles et amovibles. Si la mobilité améliore l'efficacité des collaborateurs d'une entreprise en leur offrant un accès universel aux données et aux systèmes métier, elle contribue à saper l'efficacité de la protection du réseau d'entreprise.

De nombreux responsables de la sécurité ont déjà été confrontés aux conséquences de cette situation : de moins en moins de contrôle sur l'accès aux données d'entreprise depuis une multitude d'appareils grand public, et personnels (le fameux BYOD pour Bring Your Own Device), et plus de difficultés à déterminer quels appareils accèdent à quels systèmes et à quelles données. Il est interdit d'interdire... ou en tout cas inutile Il n'est donc pas surprenant qu'à l'heure où les appareils mobiles personnels se généralisent sur le lieu de travail, les employeurs aient du mal à assurer un usage sécurisé du BYOD.

Quelles considérations pour déployer une solution BYOD ? - Mobil'IT. L’informatique personnelle et professionnelle ont longtemps évoluées dans des mondes relativement séparés. L’un repose sur des appareils communicants, avec des usages centrés sur l’utilisateur. L’autre repose sur des usages centrés sur le métier et la donnée n’offrant ainsi que peu de libertés à ce dernier. Mauvaise nouvelle pour les DSI : ces deux mondes ne font plus qu’un à travers le BYOD. La mise en place d’une solution BYOD peut sembler ardue mais reste à terme inévitable. Selon des études menées par IDC : 69% des employés accèdent à leurs applications professionnelles depuis leurs terminaux personnels et 80% en entreprises n’ont aucun système pour protéger leurs données sur des terminaux personnels. Si vous êtes encore réticent à l’adoption du BYOD ou plus précisément à son encadrement, sachez que le coût estimé d’un dossier égaré est en moyenne de 250$ (1), ce qui peut revenir vite très cher à l’entreprise.

To BYOD or not to BYOD ? (Telle est la question). 1. A. B. C. 2. 3. BYOD : toutes les news et analyses.

Services

Matériel. Évaluer en ligne. MDM pour entreprises : Suite de sécurité mobile EMM intégrée pour les mobiles, la messagerie, le contenu et les applications | Sophos Mobile Control. BYOD ou CYOD : le choix donné à vos collaborateurs est déterminant pour mener à bien votre stratégie. BYOD ou CYOD : le choix donné à vos collaborateurs est déterminant pour mener à bien votre stratégie À mesure que les terminaux mobiles deviennent omniprésents, que leur utilisation se systématise, aussi bien à la maison qu’au travail, et que ces équipements se complexifient, les entreprises se trouvent confrontées à une succession d’enjeux dès l’instant où leurs collaborateurs entendent accéder à des ressources professionnelles en tout lieu, à tout moment et sur l’appareil de leur choix.

Les données recueillies récemment par Eurostat témoignent d’une dépendance croissante envers les mobiles en Europe : 51 % des citoyens de l’UE âgés de 16 à 74 ans se sont servis d’un terminal mobile pour se connecter à Internet en 2014, contre 36 % en 2012. L’utilisation du mobile étant tellement répandue et fréquente, il est naturel que les collaborateurs veuillent utiliser ces appareils à des fins professionnelles, mais aussi pour leur convenance personnelle.

Mobile Security | Sécurité lors de l'utilisation des appareils mobiles personnels au bureau | Kaspersky Lab FR. Environnement des menaces Les pirates génèrent un volume croissant d'attaques visant en particulier les appareils mobiles. En 2014, le nombre d'attaques contre les appareils Android était 4 fois supérieur à celui de 2013. Alors que la majorité des attaques visaient auparavant les appareils Android, les iPhone et les iPad sont aujourd'hui de plus en plus souvent ciblés. La popularité des appareils iOS encourage les cybercriminels à consacrer davantage d'efforts pour compromettre leur sécurité. La simple connexion d'un iPhone à un Mac, pour recharger sa batterie par exemple, peut permettre le transfert d'une menace du Mac à l'iPhone. L'utilisation d'appareils mobiles personnels au bureau peut contribuer à augmenter les risques Si nous prenons en compte les pratiques BYOD (« bring your own device ») qui gagnent en popularité, les risques en matière de sécurité sont multipliés.

Zoom : le MAM avec l’App Wrapping d’AirWatch - Mobil'IT. Quelle solution pour une exploitation rapide du BYOD et un gain de productivité immédiat ? Il existe aujourd’hui de nombreuses façons de sécuriser les usages mobiles des entreprises. Cet article zoom sur le Mobile Application Management présenté précédemment : EMM: quelles solutions y sont associées; s’imposant par son efficacité et sa sécurité il propose un excellent moyen d’accès à la mobilité. Le MAM consiste donc, contrairement au MDM, à gérer les applications professionnelles présentes sur un téléphone personnel.

Cette granularité va permettre à l’entreprise de ne pas être intrusive et de garantir la vie privée du salarié : l’administrateur MAM n’a de droit et de visibilité que ses applications et a une totale ignorance du reste du smartphone, quelle que soit sa plateforme. Principe du MAM, source: Encapsulation vs Conteneurisation Fonctionnement de l’App Wrapping, source: Conduite du changement AirWatch.