RISK MANAGEMENT Sécurité des Smartphones : Les RSSI ne sont pas au bout de leurs peines Par Jean-Nicolas Piotrowski et Julien Lavesque, ITrust

Dimension: px
Commencer à balayer dès la page:

Download "RISK MANAGEMENT Sécurité des Smartphones : Les RSSI ne sont pas au bout de leurs peines Par Jean-Nicolas Piotrowski et Julien Lavesque, ITrust"

Transcription

1 Stephen VanHorn Jelica Grkic RISK Sécurité des Smartphones : Les RSSI ne sont pas au bout de leurs peines Par Jean-Nicolas Piotrowski et Julien Lavesque, ITrust Julien Lavesque En quelques années, le marché des Smartphones a littéralement explosé, offrant une connectivité inégalée à ce jour, tout en accélérant la dépérimétrisation des SI. Ainsi, les utilisateurs peuvent à tout moment et en tout endroit se connecter au système d information de leur société. Toutefois, ce nouveau confort d utilisation a relégué une fois de plus la sécurité. Même si aujourd hui quelques solutions techniques commencent à émerger sur le marché, les RSSI ne sont pas au bout de leurs peines Comme disait Joe Dassin, «qu il est long ton chemin papa» Jean-Nicolas Piotrowski L histoire est un éternel recommencement. Les années découvraient l'ordinateur portable apportant aux utilisateurs la mobilité, la connectivité et un gain de productivité. Ce nouveau besoin d'accéder aux courriers électroniques et aux applications métier de l'entreprise, en dehors du sacro-saint «périmètre de sécurité», a levé un grand nombre de problématiques liées à la sécurité et à la gestion des risques dans l'environnement fermé de l'ordinateur fixe. Quelques vingt années plus tard, la mobilité est toujours très attirante avec l'avènement des smartphones. Le marché de ces téléphones intelligents a explosé ces dernières années, mais si les tendances restent, les problématiques également. On comprend l'anxiété des responsables IT vis-à-vis de ces petits terminaux, disposant de toujours plus de connectivité et intégrant des nouvelles fonctionnalités notamment multimédias. Pour comprendre la réticence à connecter ces appareils aux ressources de l'entreprise, il faut s'attacher à regarder de quoi sont capables ces véritables ordinateurs miniatures : mail vpn, wifi, GPS, Bluetooth... navigateur internet PIM (Personal Information Management : gestion des informations personnelles: contacts, notes, calendriers,...) 38 TV, MP3 stockage Tout ça dans la paume de votre main... un enfer en termes de risques car les terminaux échappent aux politiques de sécurité «classiques». De la perte aux comportements hasardeux, les risques liés à l utilisation de Smartphones sont multiples La gestion des risques liés aux smartphones est devenue la première priorité des départements IT. Une mauvaise implémentation des mobiles en entreprise peut introduire d'importantes brèches de sécurité. Les directives managériales pour le déploiement des flottes mobiles doivent être examinées de manière objective pour évaluer les risques.

2 RISK Si l'on se penche sur les méthodes historiques de gestion de risques liées à la mobilité, on s'aperçoit que, dans un premier temps, les ordinateurs portables étaient restreints au périmètre de l'entreprise avec une mobilité interne réduite. Dans ces conditions, les contre-mesures périmétriques restent valides (anti-virus, firewall, gestion des patchs, mise en quarantaine, VLAN...) même si la gestion est coûteuse et les moyens de contournement nombreux. L émergence de l'entreprise étendue et plus globalement du cloud computing a complètement bouleversé la représentation structurelle du système d'information : dans le contexte de la dépérimétrisation du SI, le château fort devient un hub aéroportuaire où les utilisateurs se connectent à des services à la carte selon leur profil. Oubliées la sécurité périmétrique et la réactivité de mise à jour, c'est une partie du SI qui s en va en vadrouille sans contrôle de dérive par rapport à la politique de sécurité. Pour pallier ces nouveaux risques, un ensemble de bonnes pratiques a vu le jour pour concilier mobilité et sécurité des données (chiffrement, authentification forte, VPN, portail Web, contrôle de conformité des postes...). Ces mesures se révèlent être efficaces pour gérer la mobilité «classique» (postes nomades, VIP ), mais il existe néanmoins un certain nombre de risques spécifiques aux smartphones. Le terminal est le maillon faible de la chaîne de liaison et ses problématiques de sécurité font régulièrement la une des informations grand public. Jonathan Zdziarski enregistrait en 2009 une vidéo montrant l'extraction de données chiffrées et la suppression du code PIN et des codes de backup chiffrés sur un iphone en quelques minutes. Plus récemment, le BlackBerry était pointé du doigt par les services gouvernementaux en Allemagne et en Arabie Saoudite pour différentes raisons liées à l intégrité nationale. France 2 révélait un reportage dans lequel le journaliste expliquait comment se servir d un GSM comme d un micro espion avec un simple logiciel disponible sur Internet. Dernièrement, le gouvernement allemand mettait en garde les utilisateurs sur la faille utilisée par JailbreakMe. Celle-ci, basée sur le format pdf, permettait également à un pirate de prendre le contrôle d un iphone : (http://www.itespresso.fr/securite-la-faille-utilisee-parjailbreakme-mettrait-les-iphone-en-danger html). Ces exemples ne sont pas pris au hasard et sont révélateurs des risques encourus par l'utilisation des smartphones en entreprise: Perte ou vol Le risque inhérent au facteur de forme de ces appareils est le vol ou la perte. En plus d'être le plus probable, c'est le plus dangereux. Le téléphone contient généralement tous les mails et les contacts de l'utilisateur, l'espace de stockage conserve les données sensibles et documents confidentiels, le terminal donne un accès privilégié au système d'inf o r m a t i o n. L a perte d'un appareil peut engendrer une réaction en chaîne dans les impacts de sécurité - tombé entre de mauvaises mains, il peut avoir un effet dévastateur. Défaillance et détérioration Ces appareils sont relativement fragiles et, par conséquent, soumis à des défaillances techniques ou détériorations. En plus d'une immobilisation, voire d'un remplacement, qui peut être gênant, surtout pour un utilisateur VIP, le risque de perte de données existe. Il faut pouvoir retrouver et resynchroniser l'ensemble des données présentes (PIM, données stockées, configuration...). Utilisation illicite L'ouverture des services de messagerie, de partage de documents et autres applications métiers habituellement cloisonnés incluent le risque d'accès illicites aux ressources et de divulgation d'informations. Le risque est d'autant plus grand qu'il est difficile de maîtriser la connectivité des terminaux. La connectivité GSM et 3G implique également le risque de surconsommation. En effet, il n'y a aucun contrôle possible sur l'utilisation du forfait téléphonique et de l'utilisation de l'accès Internet. Le surcoût lié à ces utilisations peut exploser avec des déplacements à l'étranger et l'utilisation du roaming. Altération des données Ce risque peut sembler anodin, mais il est fortement lié à la taille des terminaux et leur ergonomie. Les erreurs de saisie sur de petits claviers virtuels ou des erreurs de manipulation peuvent conduire à l'altération, voire la suppression de données sensibles de l'entreprise. SMARTPHONE SECURITY: TRYING TIMES FOR CISOS... BY JEAN-NICOLAS PIOTROWSKI AND JULIAN LAVESQUE, ITRUST The Smartphone market has grown enormously in recent years, offering unparalleled connectivity, while accelerating perimeter erosion, or de-perimeterisation, of IT systems. Now users can, at any time and anywhere, connect to the information system of their organisation. Yet once again new improved user experience has downgraded security issues. Even if some technical solutions are emerging on the market, the CISO is in for trying times ahead... as Joe Dassin said " How long your path is Dad... " 39

3 RISK Intérêt des pirates Chaque bond technologique est accompagné par les pirates et les cybercriminels ne tardent pas à s'y intéresser. La plupart des terminaux se connectent régulièrement avec un ordinateur classique pour synchroniser les contacts, effectuer une sauvegarde... Cette synchronisation est un vecteur de diffusion de malwares pour les pirates qui exploitent les faiblesses des terminaux. son propriétaire se rendait. Une application, iphone tracker, permettant même de le représenter graphiquement. Un exemple de ce que ca peut donner avec un iphone de la direction ITrust : Les smartphones ont les mêmes points d'entrée dans le système que n'importe quel autre ordinateur portable, excepté que certaines fonctionnalités attirent tout spécialement les pirates. En effet, ils sont connectés en permanence via le réseau 3G, disposent de connectivités potentiellement vulnérables comme le Wi-Fi ou le Bluetooth. De plus, l'extraction de données via les réseaux 3G est facilitée puisqu'il n'y a pas de mécanisme de détection d'intrusion et le flux n'est pas visible par les analyseurs de trafic. Un autre facteur est intéressant pour les pirates : le marché des smartphones est très volatil, chaque constructeur de mobile sort plusieurs appareils par an pour suivre la concurrence. Ce time-to-market très court implique également une conception réduite à son minimum, quasiment aucune mise à jour n'est proposée pour les appareils et leur OS, ce qui permet de développer des attaques génériques. Il y subsiste aussi de nombreux bugs (les phases de tests étant inexistantes). De plus, la forte valeur marchande de ces appareils engendre des taux de vol très importants. Les cybercriminels ont également développé une nouvelle forme de spam basée sur le service SMS ou encore de l'hameçonnage vers des numéros surtaxés. Vers de nouveaux comportements Avec l'apparition de l iphone, le smartphone est devenu très tendance et nombreux sont ceux qui désirent opter pour ce genre de téléphone. Alors que seul le BlackBerry avait droit de citer en entreprise, on voit apparaître de nouveaux comportements. Les besoins des utilisateurs ayant changé, ils s'orientent massivement vers des appareils disposant de GPS, de multimédia (photos, musique, vidéo, TV). Ainsi, il devient de plus en plus difficile pour les responsables IT de résister aux sollicitations des employés, surtout lorsqu'il s'agit des VIPs. Ces fonctionnalités posent un certain nombre de problèmes : Le GPS permet de vous localiser, ce qui induit beaucoup de questions quant à la législation en vigueur et à la CNIL - et on ne parle pas de l'intérêt potentiel pour un pirate de vous localiser. Plus inquiétant, des chercheurs ont découvert par hasard que l'iphone enregistrait des données sur tous les lieux où Le multimédia, en plus d'inclure des vulnérabilités potentielles, pose un problème de gouvernance sur l'appartenance des photos, vidéos Les catalogues d'applications. Le nouveau business model introduit par Apple est un cauchemar pour la gestion en entreprise. Chaque utilisateur peut installer à sa guise des applications qui ne correspondent pas forcement aux politiques en place, sans parler des surcoûts associés. Une autre tendance plus problématique fait son apparition : l'utilisation en environnement professionnel des téléphones personnels. Ces dernières années, nombreux sont les individus qui possèdent un smartphone personnel et la tentation est grande de pouvoir utiliser un téléphone unique pour recevoir et les informations professionnelles et les informations personnelles. Même si l'on considère que cette pratique permet de réduire le «Total Cost of Ownership» puisqu'il n'y a plus besoin de financer l'ensemble de la flotte, elle pose de véritables problèmes d'étanchéité des informations - comment gérer la séparation des données? C'est également un casse-tête du point de vue juridique : Qui paye en cas de casse ou de vol sur le lieu de travail ou au domicile? Quelle est la responsabilité de l'employeur sur le matériel privé? Et celle de l'employé sur les données métier? Les attitudes à avoir face à ce problème sont variées que ce soit l'interdiction pure et simple ou bien la tolérance. Quoiqu'il en soit, le risque d'apparition forcée et anarchique est réel. 41

4 RISK Mais des contre-mesures sont possibles On vient de le voir, les risques liés à l'introduction de smartphones en entreprise sont nombreux, mais il est possible, en érigeant des contre-mesures concrètes et de bon sens (héritées pour la plupart de la gestion de risques classique), de concilier sécurité et mobilité. Politiques et procédures spécifiques A l'instar de l'ordinateur, il est pertinent d'instaurer une politique de sécurité spécifique. Cette politique doit contenir une charte et un ensemble de règles pour les accès nomades, concernant notamment l'utilisation du roaming à l'étranger, l'utilisation des ressources Internet, les restrictions d'accès aux services de l'entreprise, les règles d'utilisation des terminaux (politique de code pin, gestion des mises à jour...). Cette charte est également le bon endroit pour définir les responsabilités de chacun en cas d'utilisation d'un téléphone personnel dans le cadre professionnel. Traiter les smartphones comme des ordinateurs portables Les politiques d'accès et d'utilisation peuvent se calquer sur celles définies pour le nomadisme classique: utilisation de canaux chiffrés (portail, VPN) ; authentification forte par certificat ; sauvegardes chiffrées des données en vue d'une reprise d'activité en cas de sinistre ; détection des appareils jailbreakés ou non patchés. en quelques secondes seulement au smartphone d un dirigeant et à tous ses mails son code PIN était dans le top 3 des codes les plus utilisés. Mobile Device Management Dernier point mais essentiel, il est primordial de pouvoir s'assurer que les politiques définies sont bien respectées sur les flottes de mobiles. Ainsi, avec l'avènement des smartphones, est apparue une nouvelle catégorie de solutions : le MDM (Mobile Device Management) ou suite de gestion de parc mobile. Qu elles soient fournies par les constructeurs des smartphones ou par des éditeurs tiers, ces solutions permettent de mettre en œuvre des politiques de sécurité et d'en vérifier la conformité sur les appareils. MDM : solutions propriétaires une sécurité souvent «aléatoire» Formation C'est un point essentiel en sécurité quels que soient l'environnement et les risques. La sensibilisation des utilisateurs permet bien souvent d'éviter de nombreux problèmes. Les thèmes de blocage par code PIN, de risque lié à la perte ou encore la nécessité de chiffrer les données pourront être mis en avant. RIM et BlackBerry Historiquement, RIM est le premier à s'intéresser au monde de l'entreprise et proposer une suite complète de gestion de parc smartphones. Les fonctionnalités du serveur BES (BlackBerry Entreprise Server) sont très avancées et permettent de gérer : les politiques d'administration et de configuration ; le chiffrement de bout en bout ; la restriction de certaines fonctionnalités de l'appareil ; effacement et blocage à distance. Le serveur est la référence de gestion dont s inspirent les autres solutions. Mais dernièrement certains éléments sont venus ternir la sécurité du BlackBerry et, par la même, son image. En 2006, une démonstration lors de la conférence Defcon montrait comment utiliser un BlackBerry pour attaquer les serveurs internes d'une société. Depuis, certaines études ont montré l'existence d'applications malwares ou encore la possibilité de désactiver momentanément les politiques du téléphone. Mais le fonctionnement le plus tendancieux est la gestion des courriers électroniques. En effet, la totalité des s émis par le BlackBerry transite par les Data Centers RIM situés en zone «échelon» (en Angleterre pour l Europe). La plupart des gouvernements ont ainsi déconseillé, voire interdit, l'utilisation des BlackBerry. Retour d expérience ITrust : une campagne de sensibilisation sur les codes PINs (utilisation et durcissement) a été menée au sein d un grand compte. A partir d une étude sur les codes les plus probables et utilisés, il a été montré la facilité d accéder IPhone Son succès fulgurant auprès du grand public en fait l une des principales demandes des employés. Pourtant, de par ses faiblesses de jeunesse, les responsables sécurité sont Gestion centralisée des applications Il est important de définir une liste d'applications autorisées dans l'entreprise. Ces applications peuvent être analysées a priori avant d'être validées pour composer un «App Store» d'entreprise spécifique. Séparation des ressources Les appareils n'étant pas considérés comme un environnement de confiance, il paraît naturel de les ségréguer dans des réseaux différents et ne donner accès qu'aux informations nécessaires via des canaux maîtrisés (authentifiés et chiffrés). 43

5 RISK réticents pour l'inclure dans leur SI. Apple l'a bien compris et améliore avec chaque mise à jour de son OS les fonctionnalités de son téléphone: la première amélioration était le support des politiques ActiveSync permettant de gérer les politiques de configuration et de mots de passe - avec cependant l'autorisation obligatoire de l'utilisateur ; l'ios4 fait un bond prodigieux dans la gestion de flotte: - Effacement sélectif des données ; - Envoi de profil de sécurité à distance (Over The Air) ; - Utilisation d'un App Store d'entreprise ; - Inventaire du téléphone ; - Restriction logicielle et matérielle (navigateur, - installation d'application, bluetooth...) ; - Chiffrement matériel de bout en bout ; - Chiffrement des sauvegardes. la sortie d'ios5, le dernier OS à la pomme devrait lever la dernière restriction pour l'adoption de l iphone en entreprise. En Effet, la prochaine version supprime la nécessité d'utiliser itunes pour initialiser le téléphone - ce qui permet un déploiement massif. L iphone a comblé son retard en ce qui concerne les fonctionnalités, mais Apple ne fournit pas de solution, uniquement une API qui autorise les éditeurs tiers à fournir une solution de gestion compatible. Apple a également révolutionné le modèle de diffusion des applications. Depuis, tous les constructeurs ont développé un catalogue qui compte pléthore d'applications. Mais qu'en est-il de la sécurité de ces applications? A en croire le PDG de Kaspersky, «toutes les applications doivent être proposées via l'app Store d'apple ; il y a peu de chance qu'un logiciel malveillant passe au travers». En effet, les applications sont signées par un certificat fourni par Apple et ces applications sont validées avant d'être disponibles dans le catalogue. De plus, les applications sont installées dans un bac à sable (sandbox) qui évite de pouvoir accéder aux fonctions du noyau de l'os. Cependant, ces applications sont écrites en Objective C, ce qui les rend sensibles aux vulnérabilités de type buffer overflow et memory corruption. Il faut donc se poser la question de la qualité de développement qui n'est probablement pas axée sur la sécurité mais plus sur les fonctionnalités et l'argent - comme pour l'ensemble des plateformes d'ailleurs. Il persiste un risque majeur pour l'entreprise: le jailbreak. L iphone devient une plateforme Unix surpuissante connectée au réseau de l'entreprise avec la possibilité d'installer des outils comme nmap, metasploit et consorts. Certaines solutions tierces de gestion permettent néanmoins de détecter et refuser les appareils jailbreakés. Note sur l'ipad: L'iPad est très proche de l iphone et peut être traité de la même façon en entreprise à quelques petites précautions près, liées à son facteur de forme - des documents sensibles peuvent être crées et stockés sur l'appareil, ainsi que certaines applications métiers. Android Android est l'autre challenger du BlackBerry, il surfe également sur son succès issu du grand public pour s'immiscer dans l'entreprise. Ce système manque complètement de maturité dans les fonctionnalités de gestion, comme l iphone à ses débuts. Le support des politiques ActiveSync est apparu dans les dernières versions. Par contre, Android a été développé comme un système Unix. Il dispose donc de fonctions de sécurité natives comme l'isolation des applications et le chiffrement. Les applications Android sont signées par des certificats. Le cloisonnement est basé sur ces certificats: à chaque application est associé un compte système Unix (identifié par un uid) et un identifiant de groupe gid correspondant au certificat qui signe l'application - il est donc possible d'interagir entre applications du même certificat., outillons la gouvernance sécurité 45

6 Jelica Grkic RISK Stephen VanHorn Même si ce système parait sûr, il existe un certain nombre de problématiques de sécurité : il est trivial d'obtenir un certificat pour signer les applications ; les applications disponibles sur l'android market ne sont pas vérifiées par Google ; la gestion des groupes par certificats permet de faire des méta-applications profitant de l'ensemble des droits de chaque application ; Ainsi des applications malveillantes sont apparues sur le catalogue d'applications: lockpicker qui permet de désactiver la protection par mot de passe positionnée par la politique ActiveSync ; Phonecreeper, un logiciel d'espionnage commandé par SMS ; geinimi, un troyen qui collecte les informations personnelles ; et bien d'autres permettant l'élévation de privilèges, l'exploitation de failles ou encore l'envoi de SMS surtaxés à l'insu de l'utilisateur. A chaque fois, ces applications ont été supprimées à distance par la fonctionnalité killswitch, qui permet à Google de révoquer un certificat et de désinstaller les applications associées, mais ce système marche a posteriori et connaît les mêmes limitations que tout système basé sur des listes de révocations. De plus, contrairement à Apple, Google ne maîtrise pas le matériel. Les constructeurs sont libres de proposer des systèmes modifiés maintenus ou non. Quand on connaît le time to market de ces appareils, ils ne sont quasiment jamais mis à jour. Solutions tierces de gestion de flotte : les offres SaaS ou Cloud tiennent la corde Des éditeurs indépendants ont rapidement senti le besoin du marché d'avoir une solution de gestion de flotte à la hauteur de RIM (et du BES) pour des flottes non BlackBerry. On voit donc apparaître des solutions de gestion de flottes hétérogènes permettant de piloter, dans un seul outil, les terminaux des différents constructeurs. Principalement basées sur la gestion des politiques ActiveSync et Exchange, ces solutions évoluent rapidement pour intégrer les fonctionnalités des APIs fournies par les constructeurs (l iphone en pole position). Les acteurs historiques de la sécurité et de gestion de parc commencent à entrevoir l'intérêt pour ce marché et rachètent les solutions innovantes des start-up : Juniper a racheté SMobile ; Trust digital acquis par McAfee... Ces différentes suites offrent une gestion complète des flottes mobiles, mais il y a un certain nombre de cas d'utilisation clés qui reviennent sans cesse lors des benchmarks : Politique de sécurité On l'a vu précédemment, c'est une étape essentielle dans la gestion de risques. L'administrateur va pouvoir définir : une politique de chiffrement des données : PIM, de toutes données, des cartes SD,... une politique de mots de passe : longueur, lock automatique, effacement automatique après un nombre d'essais... politique de sauvegarde (chiffrée). Gestion du cycle de vie Afin d'assurer une utilisation optimale du smartphone en entreprise, il est important de pouvoir gérer le cycle de vie de l'appareil : déploiement: inscription dans la flotte, provisionnement de politiques de sécurité et configuration ; gestion firmware : c'est un des points noirs de la gestion. En effet, la mise à jour du firmware efface complètement le téléphone et, par conséquent, on perd l'appareil dans la gestion de flotte. Un réapprovisionnement est alors nécessaire (y compris la restauration des données sauvegardées). Cette problématique peut aller plus loin, par exemple, Windows mobile stockait la clé de chiffrement dans la mémoire du téléphone, ce qui rendait le déchiffrement impossible dès que la mémoire était flashée ; suivi des propriétaires : il est important de pouvoir suivre l'attribution du téléphone afin d'effacer les données du précèdent propriétaire et de provisionner le téléphone avec les données du futur ; fin de vie : c'est un élément clé pour s'assurer qu'aucune donnée résiduelle ne reste dans l'appareil lorsqu'il est en fin de vie ou qu'il part en support constructeur. Séparation des profils Le retour d expérience montre qu'un des risques récurrents est la séparation des données personnelles et des données de l'entreprise - et la maîtrise de ces dernières. Ces flottes de gestion tentent de répondre à la problématique de l'utilisation du téléphone personnel en entreprise. Plusieurs techniques sont utilisées : Politique à minima Un certain nombre de points de la politique de sécurité sont requis à minima comme la politique de mots de passes, le chiffrement ou une version minimale de l'os. Cette technique est peu efficace et reste intrusive pour l'appareil de l'utilisateur. La séparation des profils En fonction de leur origine, les données sont gérées par l'utilisateur ou par le système d'information. Avec la dernière version, toutes les données mises à disposition par le BlackBerry Entreprise Server sont gérées par le système - 46

7 RISK avec entre autres la possibilité de suppression sélective de ces données (sans impacter celles de l'utilisateur). De même, la dernière version de l'os de l'iphone permet de gérer cette séparation par profil - lorsque le profil de l'entreprise est supprimé, les données associées le sont aussi. Ce système est, par contre, contournable en cas de retrait de la carte SIM après un vol (le téléphone ne peut plus recevoir les commandes). Sandboxing Un emplacement protégé est créé sur l'appareil où toutes les données de l'entreprise sont stockées. Les différentes informations sont alors complètement ségréguées (et peuvent être facilement supprimées), au détriment du confort d utilisation puisque les applications natives du terminal sont remplacées par des applications propriétaires de la suite de gestion (notamment le client mail et calendrier). Cloud sourcing Les données de l'entreprise (mail, agenda) sont accessibles au travers d'un portail Web. Elles ne sont jamais présentes sur le téléphone mais, là encore, les applications du téléphone ne peuvent être utilisées. Client lourd Certains éditeurs considèrent les smartphones comme de simples terminaux. Citrix utilise un client qui permet de lancer les applications métiers Windows depuis un smartphone - les utilisateurs accèdent à leur messagerie par ce biais. Le problème est lié à la taille des téléphones pour un bureau Windows. Cette solution est plus adaptée aux tablettes qu'aux téléphones portables. - sur le papier - de gérer efficacement les risques. Mais qu'en est-il dans la réalité? ITrust a mené, en relation avec deux grands comptes durant l année 2010 jusqu à janvier 2011, une vaste étude sur les solutions de gestion de flottes mobiles. Cette étude a consisté, dans un premier temps, à identifier les solutions du marché, contacter les éditeurs pour obtenir les datasheets et autres informations complémentaires pour générer une base de connaissances comparative. Dans un second temps, une short list de quatre produits a été identifiée pour réaliser une maquette avec comme objectifs : l intégration avec l existant (authentification, messagerie ) ; la validation des cas d utilisation cités précédemment. Il ressort de cette étude quelques conclusions pragmatiques : Tous les acteurs sont des héritiers des technologies d hier et toutes ont leur mot à dire. Que ce soit l'antivirus sur Windows mobile, l'antispam SMS ou des solutions de MDM pure, aucune solution ne s impose comme fédératrice de l'ensemble des problématiques. L heure est au défrichage de l état de l art et du marché. Le travail d'évaluation des produits, de leur positionnement marché, de leur stabilité, La gestion dans les nuages De nombreux éditeurs se tournent vers des offres SaaS (Software as a Service) et le cloud computing pour gérer les flottes de mobiles. Que ce soient les fournisseurs de téléphonie qui proposent directement le service comme partie intégrante du contrat (Orange Business Service propose un offre basée sur Afaria par exemple) ou des éditeurs qui font évoluer leur offre classique vers un mode hébergé, les avantages peuvent être nombreux: s'affranchir de l'infrastructure et des coûts liés (haute disponibilité, administration, électricité). Une étude menée par Synchroteam estimait à 2.10 euros par terminal et par an ces coûts «cachés» ; l'engagement au service est réduit (moins de 12 mois) ce qui permet de changer de solutions sans impact sur l'infrastructure ; réactivité : permet d'avoir en permanence la dernière version de la suite logicielle et de profiter des dernières fonctionnalités. Retour d'expérience : des datasheets à la réalité De nombreuses solutions sont prometteuses et permettent 47

8 RISK de leur innovation et longévité et de leurs fonctionnalités permettent déjà de prendre position : Le support BlackBerry n'est assuré que par le BES. Aucune solution promettant un support BlackBerry ne permet de s'affranchir du serveur RIM et des coûts associés. Seules quelques fonctionnalités peuvent être pilotées par une solution tierce (troubleshooting, effacement à distance...). L'intégration des clients des suites sur BlackBerry est, par ailleurs, assez hasardeuse. Les fonctionnalités pléthoriques annoncées sont, en général, limitées à Windows mobile. Les suites sont dépendantes des API ouvertes par les développeurs et même si les APIs de l IPhone se rapprochent petit à petit de la gestion BlackBerry, Android en est encore loin (seul le support ActiveSync est disponible pour l'instant). Il est alors très compliqué de savoir quelles fonctionnalités sont effectivement accessibles pour un smartphone donné. Pour conclure, les solutions techniques existent mais manquent encore de maturité dans un marché très mouvant qui se consolide. Un travail de veille technologique est indispensable pour identifier les solutions émergentes. En attendant, les offres en mode SaaS offrent une réelle alternative et leur engagement limité permet de les tester en profondeur, avant mise en production. Bibliographie Removing iphone 3G[s] Passcode and Encryption- Johnatan Zdziarski : Blackjacking, 0wning the Enterprise via Blackberry - Jesse D Aguanno - Defcon Las Vegas, NV USA 2006 : Sécurité du système Android - Nicolas Ruff - SSTIC 2011 : Most Common iphone Passcodes - Daniel Amitay : Smartphone (in)security - Nicolas Economou and Alfredo Ortega - cansecwest 2009 : Sécurité et mobilité Clusif : Smartphones et sécurité Quel positionnement pour le RSSI? - Gérôme Billois, Chadi Hantouche - GS Days 2010 : 49

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Can we trust smartphones?

Can we trust smartphones? Can we trust smartphones? Mathieu.RENARD@Sogeti.com - 03/10/2012 Synthèse Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solutions de sécurité peut permettre d atteindre

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Guide d'administration. BES12 Cloud

Guide d'administration. BES12 Cloud Guide d'administration BES12 Cloud Publié : 2016-01-29 SWD-20160129151622028 Table des matières À propos de ce guide... 12 Mise en route... 13 Étapes à suivre pour administrer BES12... 13 Exemples de scénarios

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Apple ios. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Apple ios. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Apple ios Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3 Connexion

Plus en détail

Chrome for Work. CRESTEL - 4 décembre 2014

Chrome for Work. CRESTEL - 4 décembre 2014 Chrome for Work CRESTEL - 4 décembre 2014 Connect Visualize Build Find Access 10 applications Web 3 appareils moyenne par employé Source : Forrester & Cisco. Accès sécurisé aux outils et aux données de

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

La sécurité des smartphones

La sécurité des smartphones 04 Juin 2009 Sommaire Les smartphones Différents OS Windows Mobile Logiciels malicieux Logiciels espions Introduction Les smartphones Un téléphone mobile couplé à un PDA Marché mondial en forte croissance

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE OBJETS NOMADES COMMUNICANTS. CNRS RSSIC version 1.0 du 20 décembre 2012 - ASR

LES REGLES ELEMENTAIRES DE SECURITE OBJETS NOMADES COMMUNICANTS. CNRS RSSIC version 1.0 du 20 décembre 2012 - ASR LES REGLES ELEMENTAIRES DE SECURITE OBJETS NOMADES COMMUNICANTS CNRS RSSIC version 1.0 du 20 décembre 2012 - ASR Nous utilisons de plus en plus d objets nomades communicants - téléphones intelligents,

Plus en détail

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,

Plus en détail

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be GUIDE DES BONNES Pratiques www.kaspersky.com/be 2 Votre guide des BONNES pratiques en matière de gestion des systèmes. Renforcez la sécurité et réduisez la complexité de votre environnement grâce à des

Plus en détail

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau Domaine B3 B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 18 octobre 2009 Table

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

Formation Utiliser son iphone ou son ipad

Formation Utiliser son iphone ou son ipad Objectifs de la formation Utiliser son iphone ou son ipad L'iPhone est une famille de smartphones conçue et commercialisée par Apple Inc. depuis 2007. Ces smartphones disposent de l'app Store qui permet

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

FORMATION «TABLETTES/SMARTPHONES» BÉNÉVOLES - RÉSEAU SOLID R NET 09 ET 18 DECEMBRE 2014

FORMATION «TABLETTES/SMARTPHONES» BÉNÉVOLES - RÉSEAU SOLID R NET 09 ET 18 DECEMBRE 2014 FORMATION «TABLETTES/SMARTPHONES» BÉNÉVOLES - RÉSEAU SOLID R NET 09 ET 18 DECEMBRE 2014 PROGRAMME DE LA JOURNEE Matinée : Rapide tour de table Présentation des différents OS + notion d anti-virus Guide

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

LES OUTILS DE LA MOBILITE

LES OUTILS DE LA MOBILITE L évolution du marché des assistants personnels, ainsi que la baisse des prix, permettent désormais à un plus grand nombre d entreprises de s équiper avec des outils technologiques performants. Avec l

Plus en détail

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes?

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? GS DAYS 2015 Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? Dans un contexte de révolution digitale www.harmonie-technologie.com +331 73 75 08 47 info.ssi@harmonie-technologie.com

Plus en détail

Iphone vs. Android. Mardi 17 Novembre 2009 Paris, la Défense. Xavier PARADON, Directeur Technique Valtech Training xavier.paradon@valtech-training.

Iphone vs. Android. Mardi 17 Novembre 2009 Paris, la Défense. Xavier PARADON, Directeur Technique Valtech Training xavier.paradon@valtech-training. Mardi 17 Novembre 2009 Paris, la Défense Iphone vs. Android Xavier PARADON, Directeur Technique Valtech Training xavier.paradon@valtech-training.fr Anthony DAHANNE, Consultant Valtech Technology Consulting

Plus en détail

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions

Plus en détail

Lisez ce premier. Droit d'auteur

Lisez ce premier. Droit d'auteur Next Generation Banking system Cloud Banking Service Provider Mobile Banking Service Provider Lisez ce premier Nous vous remercions de votre intérêt pour MBSP (Prestataire de services de Mobile Banking)

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 27 novembre 2012

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 27 novembre 2012 CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 27 novembre 2012 Qui sommes-nous? Tous droits réservés Jurisdemat Avocat 2010-2012 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE Jurisdemat Avocat

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft Démonstration Google Apps Christophe Thuillier Avril 2010 Arrowsoft Sommaire 0. Présentation E-Consulting 1. Le Cloud computing 2. Les Google Apps Communication et connexion Collaboration et publication

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

Garantir la sécurité de vos solutions de business intelligence mobile

Garantir la sécurité de vos solutions de business intelligence mobile IBM Software Business Analytics IBM Cognos Business Intelligence Garantir la sécurité de vos solutions de business intelligence mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Android Usage Professionnel

Android Usage Professionnel Android Usage Professionnel Guide pratique Ce document met l accent sur l intégration pratique des appareils Android en entreprise. Juin 2014 Ulrik Van Schepdael Mobco bvba Avant-propos Android est la

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs LIAISON-GESTION Guide de démarrage version 1.0.x DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs TL 28614 (17-11-14) Informations sur les droits d'auteur Droits d'auteur des textes 2010 2014

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Document de présentation technique 0273 G DATA. Gestion des périphériques mobiles

Document de présentation technique 0273 G DATA. Gestion des périphériques mobiles Document de présentation technique 0273 G DATA Gestion des périphériques mobiles TechPaper_#0273_2015_04_21 Développement d applications G DATA Table des matières 1. Introduction... 3 2. Les périphériques

Plus en détail

Dropbox - SugarSync: le match des clés USB online

Dropbox - SugarSync: le match des clés USB online Dropbox - SugarSync: le match des clés USB online Par Alexandre Carlier le 27 mai, 2011 Les clés USB, c'est dépassé! Dorénavant, chaque utilisateur peut compter sur un espace de stockage en ligne, sur

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Windows Phone conçu pour les entreprises.

Windows Phone conçu pour les entreprises. Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Les Dossiers Airnlive Consulting. Check List BYOD

Les Dossiers Airnlive Consulting. Check List BYOD Check List BYOD Qu est-ce que le BYOD? Littéralement : Bring Your Own Device. Il s agit d un usage récent dans l entreprise consistant à laisser le salarié utiliser à des fins professionnelles ses propres

Plus en détail

Les risques et avantages du BYOD

Les risques et avantages du BYOD Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

BlackBerry PlayBook OS 2.0 Puissante. Portable. PlayBook.

BlackBerry PlayBook OS 2.0 Puissante. Portable. PlayBook. BlackBerry PlayBook OS 2.0 Puissante. Portable. PlayBook. Prenez le meilleur des communications avec BlackBerry PlayBook Email intégré BlackBerry PlayBook OS 2.0 apporte une expérience simplifié avec notamment

Plus en détail

Garantir la sécurité de vos solutions de BI mobile

Garantir la sécurité de vos solutions de BI mobile IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Sophos Mobile Control Guide de l'utilisateur pour Apple ios

Sophos Mobile Control Guide de l'utilisateur pour Apple ios Sophos Mobile Control Guide de l'utilisateur pour Apple ios Version du produit : 2.5 Date du document : juillet 2012 Table des matières 1 À propos de Sophos Mobile Control... 3 2 Connexion au Portail libre

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

BaseDPsy 6.0 (PsyTablet) Logiciel de gestion des dossiers cliniques et de gestion financière pour psychothérapeutes de toute discipline.

BaseDPsy 6.0 (PsyTablet) Logiciel de gestion des dossiers cliniques et de gestion financière pour psychothérapeutes de toute discipline. BaseDPsy 6.0 (PsyTablet) Logiciel de gestion des dossiers cliniques et de gestion financière pour psychothérapeutes de toute discipline. Base de données développée Par Alain Barbeau www.basedpsy.com alainbarbeau@basedpsy.com

Plus en détail

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie Introduction à Exchange 1. Présentation d'exchange 17 1.1 La messagerie au sein de l entreprise 17 1.2 L évolution des plateformes Exchange 18 2. Introduction à Exchange 2O13 23 2.1 Contribution aux métiers

Plus en détail

Déploiement d iphone et d ipad Gestion d appareils mobiles

Déploiement d iphone et d ipad Gestion d appareils mobiles Déploiement d iphone et d ipad Gestion d appareils mobiles ios prend en charge la gestion d appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et d ipad à

Plus en détail

BlackBerry Desktop Software Guide de l'utilisateur

BlackBerry Desktop Software Guide de l'utilisateur BlackBerry Desktop Software Guide de l'utilisateur Version: 2.4 SWD-1905381-0426093716-002 Table des matières Notions de base... 3 À propos de BlackBerry Desktop Software... 3 Configurer votre smartphone

Plus en détail

LES TABLETTES : GÉNÉRALITÉS

LES TABLETTES : GÉNÉRALITÉS LES TABLETTES : GÉNÉRALITÉS Fonctionnement Qu est-ce qu une tablette tactile? Une tablette tactile est un appareil doté d'un écran qui permet d'interagir simplement en touchant l'écran ou à l'aide d'un

Plus en détail

EA D S INNOVA TION W ORKS. Mobilité et sécurité. Nicolas RUFF nicolas.ruff [à] eads.net

EA D S INNOVA TION W ORKS. Mobilité et sécurité. Nicolas RUFF nicolas.ruff [à] eads.net Mobilité et sécurité Nicolas RUFF nicolas.ruff [à] eads.net Plan Introduction Attaques : pourquoi, comment Moyens technologiques Conclusion Introduction Mobilité : la nouvelle frontière Explosion du marché

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Serveur(s) / Serveur d'applications : Linux Debian

Serveur(s) / Serveur d'applications : Linux Debian (s) / d'applications : Linux Debian On appelle généralement un serveur la machine qui permet l'organisation et la gestion du parc informatique de l'entreprise. Le choix du serveur est important, c'est

Plus en détail

Présentation des offres MobileIron Cloud

Présentation des offres MobileIron Cloud Présentation des offres MobileIron Cloud Avec MobileIron Cloud, vous disposez d'une solution de gestion de la mobilité en entreprise (, Enterprise Mobility Management) par le biais d'une plateforme cloud

Plus en détail

Insécurité des environnements JAVA embarqués

Insécurité des environnements JAVA embarqués HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Insécurité des environnements JAVA embarqués Eurosec 2003 18 Mars

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

La sécurité des ordiphones : mythe ou réalité?

La sécurité des ordiphones : mythe ou réalité? Institut du Développement et des Ressources en Informatique Scientifique www.idris.fr La sécurité des ordiphones : mythe ou réalité? 1 Plan de la présentation 1. La problématique pour l entreprise 2. Modèles

Plus en détail

Prix et packages de MobileIron Cloud

Prix et packages de MobileIron Cloud Prix et packages de MobileIron Cloud Avec MobileIron Cloud, vous disposez d'une solution de gestion de la mobilité en entreprise (, Enterprise Mobility Management) par le biais d'une plateforme cloud dédiée.

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Contexte... 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4

Plus en détail

Guide de démarrage rapide de Novell Vibe Mobile

Guide de démarrage rapide de Novell Vibe Mobile Guide de démarrage rapide de Novell Vibe Mobile Mars 2015 Mise en route L'accès mobile au site Web de Novell Vibe peut avoir été désactivé par votre administrateur Vibe. Si vous ne parvenez pas à accéder

Plus en détail

LES TECHNOLOGIES DE SÉCURITÉ POUR LES APPAREILS MOBILES ET LE BYOD

LES TECHNOLOGIES DE SÉCURITÉ POUR LES APPAREILS MOBILES ET LE BYOD LES TECHNOLOGIES DE SÉCURITÉ POUR LES APPAREILS MOBILES ET LE BYOD Livre blanc sur les solutions de sécurité indispensables à la protection de votre réseau, de vos systèmes et de vos données Avec Kaspersky,

Plus en détail

Guide d'utilisation des applications dédiées pour Open Videopresence. Guide utilisateur

Guide d'utilisation des applications dédiées pour Open Videopresence. Guide utilisateur Guide d'utilisation des applications dédiées pour Open Videopresence Guide utilisateur Copyright Orange Business Services 1 Edition: Novembre 2012 SOMMAIRE 1. UTILISATION SOUS PC... 4 1.1. LANCEMENT 1ERE

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail