RISK MANAGEMENT Sécurité des Smartphones : Les RSSI ne sont pas au bout de leurs peines Par Jean-Nicolas Piotrowski et Julien Lavesque, ITrust

Dimension: px
Commencer à balayer dès la page:

Download "RISK MANAGEMENT Sécurité des Smartphones : Les RSSI ne sont pas au bout de leurs peines Par Jean-Nicolas Piotrowski et Julien Lavesque, ITrust"

Transcription

1 Stephen VanHorn Jelica Grkic RISK Sécurité des Smartphones : Les RSSI ne sont pas au bout de leurs peines Par Jean-Nicolas Piotrowski et Julien Lavesque, ITrust Julien Lavesque En quelques années, le marché des Smartphones a littéralement explosé, offrant une connectivité inégalée à ce jour, tout en accélérant la dépérimétrisation des SI. Ainsi, les utilisateurs peuvent à tout moment et en tout endroit se connecter au système d information de leur société. Toutefois, ce nouveau confort d utilisation a relégué une fois de plus la sécurité. Même si aujourd hui quelques solutions techniques commencent à émerger sur le marché, les RSSI ne sont pas au bout de leurs peines Comme disait Joe Dassin, «qu il est long ton chemin papa» Jean-Nicolas Piotrowski L histoire est un éternel recommencement. Les années découvraient l'ordinateur portable apportant aux utilisateurs la mobilité, la connectivité et un gain de productivité. Ce nouveau besoin d'accéder aux courriers électroniques et aux applications métier de l'entreprise, en dehors du sacro-saint «périmètre de sécurité», a levé un grand nombre de problématiques liées à la sécurité et à la gestion des risques dans l'environnement fermé de l'ordinateur fixe. Quelques vingt années plus tard, la mobilité est toujours très attirante avec l'avènement des smartphones. Le marché de ces téléphones intelligents a explosé ces dernières années, mais si les tendances restent, les problématiques également. On comprend l'anxiété des responsables IT vis-à-vis de ces petits terminaux, disposant de toujours plus de connectivité et intégrant des nouvelles fonctionnalités notamment multimédias. Pour comprendre la réticence à connecter ces appareils aux ressources de l'entreprise, il faut s'attacher à regarder de quoi sont capables ces véritables ordinateurs miniatures : mail vpn, wifi, GPS, Bluetooth... navigateur internet PIM (Personal Information Management : gestion des informations personnelles: contacts, notes, calendriers,...) 38 TV, MP3 stockage Tout ça dans la paume de votre main... un enfer en termes de risques car les terminaux échappent aux politiques de sécurité «classiques». De la perte aux comportements hasardeux, les risques liés à l utilisation de Smartphones sont multiples La gestion des risques liés aux smartphones est devenue la première priorité des départements IT. Une mauvaise implémentation des mobiles en entreprise peut introduire d'importantes brèches de sécurité. Les directives managériales pour le déploiement des flottes mobiles doivent être examinées de manière objective pour évaluer les risques.

2 RISK Si l'on se penche sur les méthodes historiques de gestion de risques liées à la mobilité, on s'aperçoit que, dans un premier temps, les ordinateurs portables étaient restreints au périmètre de l'entreprise avec une mobilité interne réduite. Dans ces conditions, les contre-mesures périmétriques restent valides (anti-virus, firewall, gestion des patchs, mise en quarantaine, VLAN...) même si la gestion est coûteuse et les moyens de contournement nombreux. L émergence de l'entreprise étendue et plus globalement du cloud computing a complètement bouleversé la représentation structurelle du système d'information : dans le contexte de la dépérimétrisation du SI, le château fort devient un hub aéroportuaire où les utilisateurs se connectent à des services à la carte selon leur profil. Oubliées la sécurité périmétrique et la réactivité de mise à jour, c'est une partie du SI qui s en va en vadrouille sans contrôle de dérive par rapport à la politique de sécurité. Pour pallier ces nouveaux risques, un ensemble de bonnes pratiques a vu le jour pour concilier mobilité et sécurité des données (chiffrement, authentification forte, VPN, portail Web, contrôle de conformité des postes...). Ces mesures se révèlent être efficaces pour gérer la mobilité «classique» (postes nomades, VIP ), mais il existe néanmoins un certain nombre de risques spécifiques aux smartphones. Le terminal est le maillon faible de la chaîne de liaison et ses problématiques de sécurité font régulièrement la une des informations grand public. Jonathan Zdziarski enregistrait en 2009 une vidéo montrant l'extraction de données chiffrées et la suppression du code PIN et des codes de backup chiffrés sur un iphone en quelques minutes. Plus récemment, le BlackBerry était pointé du doigt par les services gouvernementaux en Allemagne et en Arabie Saoudite pour différentes raisons liées à l intégrité nationale. France 2 révélait un reportage dans lequel le journaliste expliquait comment se servir d un GSM comme d un micro espion avec un simple logiciel disponible sur Internet. Dernièrement, le gouvernement allemand mettait en garde les utilisateurs sur la faille utilisée par JailbreakMe. Celle-ci, basée sur le format pdf, permettait également à un pirate de prendre le contrôle d un iphone : ( Ces exemples ne sont pas pris au hasard et sont révélateurs des risques encourus par l'utilisation des smartphones en entreprise: Perte ou vol Le risque inhérent au facteur de forme de ces appareils est le vol ou la perte. En plus d'être le plus probable, c'est le plus dangereux. Le téléphone contient généralement tous les mails et les contacts de l'utilisateur, l'espace de stockage conserve les données sensibles et documents confidentiels, le terminal donne un accès privilégié au système d'inf o r m a t i o n. L a perte d'un appareil peut engendrer une réaction en chaîne dans les impacts de sécurité - tombé entre de mauvaises mains, il peut avoir un effet dévastateur. Défaillance et détérioration Ces appareils sont relativement fragiles et, par conséquent, soumis à des défaillances techniques ou détériorations. En plus d'une immobilisation, voire d'un remplacement, qui peut être gênant, surtout pour un utilisateur VIP, le risque de perte de données existe. Il faut pouvoir retrouver et resynchroniser l'ensemble des données présentes (PIM, données stockées, configuration...). Utilisation illicite L'ouverture des services de messagerie, de partage de documents et autres applications métiers habituellement cloisonnés incluent le risque d'accès illicites aux ressources et de divulgation d'informations. Le risque est d'autant plus grand qu'il est difficile de maîtriser la connectivité des terminaux. La connectivité GSM et 3G implique également le risque de surconsommation. En effet, il n'y a aucun contrôle possible sur l'utilisation du forfait téléphonique et de l'utilisation de l'accès Internet. Le surcoût lié à ces utilisations peut exploser avec des déplacements à l'étranger et l'utilisation du roaming. Altération des données Ce risque peut sembler anodin, mais il est fortement lié à la taille des terminaux et leur ergonomie. Les erreurs de saisie sur de petits claviers virtuels ou des erreurs de manipulation peuvent conduire à l'altération, voire la suppression de données sensibles de l'entreprise. SMARTPHONE SECURITY: TRYING TIMES FOR CISOS... BY JEAN-NICOLAS PIOTROWSKI AND JULIAN LAVESQUE, ITRUST The Smartphone market has grown enormously in recent years, offering unparalleled connectivity, while accelerating perimeter erosion, or de-perimeterisation, of IT systems. Now users can, at any time and anywhere, connect to the information system of their organisation. Yet once again new improved user experience has downgraded security issues. Even if some technical solutions are emerging on the market, the CISO is in for trying times ahead... as Joe Dassin said " How long your path is Dad... " 39

3 RISK Intérêt des pirates Chaque bond technologique est accompagné par les pirates et les cybercriminels ne tardent pas à s'y intéresser. La plupart des terminaux se connectent régulièrement avec un ordinateur classique pour synchroniser les contacts, effectuer une sauvegarde... Cette synchronisation est un vecteur de diffusion de malwares pour les pirates qui exploitent les faiblesses des terminaux. son propriétaire se rendait. Une application, iphone tracker, permettant même de le représenter graphiquement. Un exemple de ce que ca peut donner avec un iphone de la direction ITrust : Les smartphones ont les mêmes points d'entrée dans le système que n'importe quel autre ordinateur portable, excepté que certaines fonctionnalités attirent tout spécialement les pirates. En effet, ils sont connectés en permanence via le réseau 3G, disposent de connectivités potentiellement vulnérables comme le Wi-Fi ou le Bluetooth. De plus, l'extraction de données via les réseaux 3G est facilitée puisqu'il n'y a pas de mécanisme de détection d'intrusion et le flux n'est pas visible par les analyseurs de trafic. Un autre facteur est intéressant pour les pirates : le marché des smartphones est très volatil, chaque constructeur de mobile sort plusieurs appareils par an pour suivre la concurrence. Ce time-to-market très court implique également une conception réduite à son minimum, quasiment aucune mise à jour n'est proposée pour les appareils et leur OS, ce qui permet de développer des attaques génériques. Il y subsiste aussi de nombreux bugs (les phases de tests étant inexistantes). De plus, la forte valeur marchande de ces appareils engendre des taux de vol très importants. Les cybercriminels ont également développé une nouvelle forme de spam basée sur le service SMS ou encore de l'hameçonnage vers des numéros surtaxés. Vers de nouveaux comportements Avec l'apparition de l iphone, le smartphone est devenu très tendance et nombreux sont ceux qui désirent opter pour ce genre de téléphone. Alors que seul le BlackBerry avait droit de citer en entreprise, on voit apparaître de nouveaux comportements. Les besoins des utilisateurs ayant changé, ils s'orientent massivement vers des appareils disposant de GPS, de multimédia (photos, musique, vidéo, TV). Ainsi, il devient de plus en plus difficile pour les responsables IT de résister aux sollicitations des employés, surtout lorsqu'il s'agit des VIPs. Ces fonctionnalités posent un certain nombre de problèmes : Le GPS permet de vous localiser, ce qui induit beaucoup de questions quant à la législation en vigueur et à la CNIL - et on ne parle pas de l'intérêt potentiel pour un pirate de vous localiser. Plus inquiétant, des chercheurs ont découvert par hasard que l'iphone enregistrait des données sur tous les lieux où Le multimédia, en plus d'inclure des vulnérabilités potentielles, pose un problème de gouvernance sur l'appartenance des photos, vidéos Les catalogues d'applications. Le nouveau business model introduit par Apple est un cauchemar pour la gestion en entreprise. Chaque utilisateur peut installer à sa guise des applications qui ne correspondent pas forcement aux politiques en place, sans parler des surcoûts associés. Une autre tendance plus problématique fait son apparition : l'utilisation en environnement professionnel des téléphones personnels. Ces dernières années, nombreux sont les individus qui possèdent un smartphone personnel et la tentation est grande de pouvoir utiliser un téléphone unique pour recevoir et les informations professionnelles et les informations personnelles. Même si l'on considère que cette pratique permet de réduire le «Total Cost of Ownership» puisqu'il n'y a plus besoin de financer l'ensemble de la flotte, elle pose de véritables problèmes d'étanchéité des informations - comment gérer la séparation des données? C'est également un casse-tête du point de vue juridique : Qui paye en cas de casse ou de vol sur le lieu de travail ou au domicile? Quelle est la responsabilité de l'employeur sur le matériel privé? Et celle de l'employé sur les données métier? Les attitudes à avoir face à ce problème sont variées que ce soit l'interdiction pure et simple ou bien la tolérance. Quoiqu'il en soit, le risque d'apparition forcée et anarchique est réel. 41

4 RISK Mais des contre-mesures sont possibles On vient de le voir, les risques liés à l'introduction de smartphones en entreprise sont nombreux, mais il est possible, en érigeant des contre-mesures concrètes et de bon sens (héritées pour la plupart de la gestion de risques classique), de concilier sécurité et mobilité. Politiques et procédures spécifiques A l'instar de l'ordinateur, il est pertinent d'instaurer une politique de sécurité spécifique. Cette politique doit contenir une charte et un ensemble de règles pour les accès nomades, concernant notamment l'utilisation du roaming à l'étranger, l'utilisation des ressources Internet, les restrictions d'accès aux services de l'entreprise, les règles d'utilisation des terminaux (politique de code pin, gestion des mises à jour...). Cette charte est également le bon endroit pour définir les responsabilités de chacun en cas d'utilisation d'un téléphone personnel dans le cadre professionnel. Traiter les smartphones comme des ordinateurs portables Les politiques d'accès et d'utilisation peuvent se calquer sur celles définies pour le nomadisme classique: utilisation de canaux chiffrés (portail, VPN) ; authentification forte par certificat ; sauvegardes chiffrées des données en vue d'une reprise d'activité en cas de sinistre ; détection des appareils jailbreakés ou non patchés. en quelques secondes seulement au smartphone d un dirigeant et à tous ses mails son code PIN était dans le top 3 des codes les plus utilisés. Mobile Device Management Dernier point mais essentiel, il est primordial de pouvoir s'assurer que les politiques définies sont bien respectées sur les flottes de mobiles. Ainsi, avec l'avènement des smartphones, est apparue une nouvelle catégorie de solutions : le MDM (Mobile Device Management) ou suite de gestion de parc mobile. Qu elles soient fournies par les constructeurs des smartphones ou par des éditeurs tiers, ces solutions permettent de mettre en œuvre des politiques de sécurité et d'en vérifier la conformité sur les appareils. MDM : solutions propriétaires une sécurité souvent «aléatoire» Formation C'est un point essentiel en sécurité quels que soient l'environnement et les risques. La sensibilisation des utilisateurs permet bien souvent d'éviter de nombreux problèmes. Les thèmes de blocage par code PIN, de risque lié à la perte ou encore la nécessité de chiffrer les données pourront être mis en avant. RIM et BlackBerry Historiquement, RIM est le premier à s'intéresser au monde de l'entreprise et proposer une suite complète de gestion de parc smartphones. Les fonctionnalités du serveur BES (BlackBerry Entreprise Server) sont très avancées et permettent de gérer : les politiques d'administration et de configuration ; le chiffrement de bout en bout ; la restriction de certaines fonctionnalités de l'appareil ; effacement et blocage à distance. Le serveur est la référence de gestion dont s inspirent les autres solutions. Mais dernièrement certains éléments sont venus ternir la sécurité du BlackBerry et, par la même, son image. En 2006, une démonstration lors de la conférence Defcon montrait comment utiliser un BlackBerry pour attaquer les serveurs internes d'une société. Depuis, certaines études ont montré l'existence d'applications malwares ou encore la possibilité de désactiver momentanément les politiques du téléphone. Mais le fonctionnement le plus tendancieux est la gestion des courriers électroniques. En effet, la totalité des s émis par le BlackBerry transite par les Data Centers RIM situés en zone «échelon» (en Angleterre pour l Europe). La plupart des gouvernements ont ainsi déconseillé, voire interdit, l'utilisation des BlackBerry. Retour d expérience ITrust : une campagne de sensibilisation sur les codes PINs (utilisation et durcissement) a été menée au sein d un grand compte. A partir d une étude sur les codes les plus probables et utilisés, il a été montré la facilité d accéder IPhone Son succès fulgurant auprès du grand public en fait l une des principales demandes des employés. Pourtant, de par ses faiblesses de jeunesse, les responsables sécurité sont Gestion centralisée des applications Il est important de définir une liste d'applications autorisées dans l'entreprise. Ces applications peuvent être analysées a priori avant d'être validées pour composer un «App Store» d'entreprise spécifique. Séparation des ressources Les appareils n'étant pas considérés comme un environnement de confiance, il paraît naturel de les ségréguer dans des réseaux différents et ne donner accès qu'aux informations nécessaires via des canaux maîtrisés (authentifiés et chiffrés). 43

5 RISK réticents pour l'inclure dans leur SI. Apple l'a bien compris et améliore avec chaque mise à jour de son OS les fonctionnalités de son téléphone: la première amélioration était le support des politiques ActiveSync permettant de gérer les politiques de configuration et de mots de passe - avec cependant l'autorisation obligatoire de l'utilisateur ; l'ios4 fait un bond prodigieux dans la gestion de flotte: - Effacement sélectif des données ; - Envoi de profil de sécurité à distance (Over The Air) ; - Utilisation d'un App Store d'entreprise ; - Inventaire du téléphone ; - Restriction logicielle et matérielle (navigateur, - installation d'application, bluetooth...) ; - Chiffrement matériel de bout en bout ; - Chiffrement des sauvegardes. la sortie d'ios5, le dernier OS à la pomme devrait lever la dernière restriction pour l'adoption de l iphone en entreprise. En Effet, la prochaine version supprime la nécessité d'utiliser itunes pour initialiser le téléphone - ce qui permet un déploiement massif. L iphone a comblé son retard en ce qui concerne les fonctionnalités, mais Apple ne fournit pas de solution, uniquement une API qui autorise les éditeurs tiers à fournir une solution de gestion compatible. Apple a également révolutionné le modèle de diffusion des applications. Depuis, tous les constructeurs ont développé un catalogue qui compte pléthore d'applications. Mais qu'en est-il de la sécurité de ces applications? A en croire le PDG de Kaspersky, «toutes les applications doivent être proposées via l'app Store d'apple ; il y a peu de chance qu'un logiciel malveillant passe au travers». En effet, les applications sont signées par un certificat fourni par Apple et ces applications sont validées avant d'être disponibles dans le catalogue. De plus, les applications sont installées dans un bac à sable (sandbox) qui évite de pouvoir accéder aux fonctions du noyau de l'os. Cependant, ces applications sont écrites en Objective C, ce qui les rend sensibles aux vulnérabilités de type buffer overflow et memory corruption. Il faut donc se poser la question de la qualité de développement qui n'est probablement pas axée sur la sécurité mais plus sur les fonctionnalités et l'argent - comme pour l'ensemble des plateformes d'ailleurs. Il persiste un risque majeur pour l'entreprise: le jailbreak. L iphone devient une plateforme Unix surpuissante connectée au réseau de l'entreprise avec la possibilité d'installer des outils comme nmap, metasploit et consorts. Certaines solutions tierces de gestion permettent néanmoins de détecter et refuser les appareils jailbreakés. Note sur l'ipad: L'iPad est très proche de l iphone et peut être traité de la même façon en entreprise à quelques petites précautions près, liées à son facteur de forme - des documents sensibles peuvent être crées et stockés sur l'appareil, ainsi que certaines applications métiers. Android Android est l'autre challenger du BlackBerry, il surfe également sur son succès issu du grand public pour s'immiscer dans l'entreprise. Ce système manque complètement de maturité dans les fonctionnalités de gestion, comme l iphone à ses débuts. Le support des politiques ActiveSync est apparu dans les dernières versions. Par contre, Android a été développé comme un système Unix. Il dispose donc de fonctions de sécurité natives comme l'isolation des applications et le chiffrement. Les applications Android sont signées par des certificats. Le cloisonnement est basé sur ces certificats: à chaque application est associé un compte système Unix (identifié par un uid) et un identifiant de groupe gid correspondant au certificat qui signe l'application - il est donc possible d'interagir entre applications du même certificat., outillons la gouvernance sécurité contact@oveliane.com 45

6 Jelica Grkic RISK Stephen VanHorn Même si ce système parait sûr, il existe un certain nombre de problématiques de sécurité : il est trivial d'obtenir un certificat pour signer les applications ; les applications disponibles sur l'android market ne sont pas vérifiées par Google ; la gestion des groupes par certificats permet de faire des méta-applications profitant de l'ensemble des droits de chaque application ; Ainsi des applications malveillantes sont apparues sur le catalogue d'applications: lockpicker qui permet de désactiver la protection par mot de passe positionnée par la politique ActiveSync ; Phonecreeper, un logiciel d'espionnage commandé par SMS ; geinimi, un troyen qui collecte les informations personnelles ; et bien d'autres permettant l'élévation de privilèges, l'exploitation de failles ou encore l'envoi de SMS surtaxés à l'insu de l'utilisateur. A chaque fois, ces applications ont été supprimées à distance par la fonctionnalité killswitch, qui permet à Google de révoquer un certificat et de désinstaller les applications associées, mais ce système marche a posteriori et connaît les mêmes limitations que tout système basé sur des listes de révocations. De plus, contrairement à Apple, Google ne maîtrise pas le matériel. Les constructeurs sont libres de proposer des systèmes modifiés maintenus ou non. Quand on connaît le time to market de ces appareils, ils ne sont quasiment jamais mis à jour. Solutions tierces de gestion de flotte : les offres SaaS ou Cloud tiennent la corde Des éditeurs indépendants ont rapidement senti le besoin du marché d'avoir une solution de gestion de flotte à la hauteur de RIM (et du BES) pour des flottes non BlackBerry. On voit donc apparaître des solutions de gestion de flottes hétérogènes permettant de piloter, dans un seul outil, les terminaux des différents constructeurs. Principalement basées sur la gestion des politiques ActiveSync et Exchange, ces solutions évoluent rapidement pour intégrer les fonctionnalités des APIs fournies par les constructeurs (l iphone en pole position). Les acteurs historiques de la sécurité et de gestion de parc commencent à entrevoir l'intérêt pour ce marché et rachètent les solutions innovantes des start-up : Juniper a racheté SMobile ; Trust digital acquis par McAfee... Ces différentes suites offrent une gestion complète des flottes mobiles, mais il y a un certain nombre de cas d'utilisation clés qui reviennent sans cesse lors des benchmarks : Politique de sécurité On l'a vu précédemment, c'est une étape essentielle dans la gestion de risques. L'administrateur va pouvoir définir : une politique de chiffrement des données : PIM, de toutes données, des cartes SD,... une politique de mots de passe : longueur, lock automatique, effacement automatique après un nombre d'essais... politique de sauvegarde (chiffrée). Gestion du cycle de vie Afin d'assurer une utilisation optimale du smartphone en entreprise, il est important de pouvoir gérer le cycle de vie de l'appareil : déploiement: inscription dans la flotte, provisionnement de politiques de sécurité et configuration ; gestion firmware : c'est un des points noirs de la gestion. En effet, la mise à jour du firmware efface complètement le téléphone et, par conséquent, on perd l'appareil dans la gestion de flotte. Un réapprovisionnement est alors nécessaire (y compris la restauration des données sauvegardées). Cette problématique peut aller plus loin, par exemple, Windows mobile stockait la clé de chiffrement dans la mémoire du téléphone, ce qui rendait le déchiffrement impossible dès que la mémoire était flashée ; suivi des propriétaires : il est important de pouvoir suivre l'attribution du téléphone afin d'effacer les données du précèdent propriétaire et de provisionner le téléphone avec les données du futur ; fin de vie : c'est un élément clé pour s'assurer qu'aucune donnée résiduelle ne reste dans l'appareil lorsqu'il est en fin de vie ou qu'il part en support constructeur. Séparation des profils Le retour d expérience montre qu'un des risques récurrents est la séparation des données personnelles et des données de l'entreprise - et la maîtrise de ces dernières. Ces flottes de gestion tentent de répondre à la problématique de l'utilisation du téléphone personnel en entreprise. Plusieurs techniques sont utilisées : Politique à minima Un certain nombre de points de la politique de sécurité sont requis à minima comme la politique de mots de passes, le chiffrement ou une version minimale de l'os. Cette technique est peu efficace et reste intrusive pour l'appareil de l'utilisateur. La séparation des profils En fonction de leur origine, les données sont gérées par l'utilisateur ou par le système d'information. Avec la dernière version, toutes les données mises à disposition par le BlackBerry Entreprise Server sont gérées par le système - 46

7 RISK avec entre autres la possibilité de suppression sélective de ces données (sans impacter celles de l'utilisateur). De même, la dernière version de l'os de l'iphone permet de gérer cette séparation par profil - lorsque le profil de l'entreprise est supprimé, les données associées le sont aussi. Ce système est, par contre, contournable en cas de retrait de la carte SIM après un vol (le téléphone ne peut plus recevoir les commandes). Sandboxing Un emplacement protégé est créé sur l'appareil où toutes les données de l'entreprise sont stockées. Les différentes informations sont alors complètement ségréguées (et peuvent être facilement supprimées), au détriment du confort d utilisation puisque les applications natives du terminal sont remplacées par des applications propriétaires de la suite de gestion (notamment le client mail et calendrier). Cloud sourcing Les données de l'entreprise (mail, agenda) sont accessibles au travers d'un portail Web. Elles ne sont jamais présentes sur le téléphone mais, là encore, les applications du téléphone ne peuvent être utilisées. Client lourd Certains éditeurs considèrent les smartphones comme de simples terminaux. Citrix utilise un client qui permet de lancer les applications métiers Windows depuis un smartphone - les utilisateurs accèdent à leur messagerie par ce biais. Le problème est lié à la taille des téléphones pour un bureau Windows. Cette solution est plus adaptée aux tablettes qu'aux téléphones portables. - sur le papier - de gérer efficacement les risques. Mais qu'en est-il dans la réalité? ITrust a mené, en relation avec deux grands comptes durant l année 2010 jusqu à janvier 2011, une vaste étude sur les solutions de gestion de flottes mobiles. Cette étude a consisté, dans un premier temps, à identifier les solutions du marché, contacter les éditeurs pour obtenir les datasheets et autres informations complémentaires pour générer une base de connaissances comparative. Dans un second temps, une short list de quatre produits a été identifiée pour réaliser une maquette avec comme objectifs : l intégration avec l existant (authentification, messagerie ) ; la validation des cas d utilisation cités précédemment. Il ressort de cette étude quelques conclusions pragmatiques : Tous les acteurs sont des héritiers des technologies d hier et toutes ont leur mot à dire. Que ce soit l'antivirus sur Windows mobile, l'antispam SMS ou des solutions de MDM pure, aucune solution ne s impose comme fédératrice de l'ensemble des problématiques. L heure est au défrichage de l état de l art et du marché. Le travail d'évaluation des produits, de leur positionnement marché, de leur stabilité, La gestion dans les nuages De nombreux éditeurs se tournent vers des offres SaaS (Software as a Service) et le cloud computing pour gérer les flottes de mobiles. Que ce soient les fournisseurs de téléphonie qui proposent directement le service comme partie intégrante du contrat (Orange Business Service propose un offre basée sur Afaria par exemple) ou des éditeurs qui font évoluer leur offre classique vers un mode hébergé, les avantages peuvent être nombreux: s'affranchir de l'infrastructure et des coûts liés (haute disponibilité, administration, électricité). Une étude menée par Synchroteam estimait à 2.10 euros par terminal et par an ces coûts «cachés» ; l'engagement au service est réduit (moins de 12 mois) ce qui permet de changer de solutions sans impact sur l'infrastructure ; réactivité : permet d'avoir en permanence la dernière version de la suite logicielle et de profiter des dernières fonctionnalités. Retour d'expérience : des datasheets à la réalité De nombreuses solutions sont prometteuses et permettent 47

8 RISK de leur innovation et longévité et de leurs fonctionnalités permettent déjà de prendre position : Le support BlackBerry n'est assuré que par le BES. Aucune solution promettant un support BlackBerry ne permet de s'affranchir du serveur RIM et des coûts associés. Seules quelques fonctionnalités peuvent être pilotées par une solution tierce (troubleshooting, effacement à distance...). L'intégration des clients des suites sur BlackBerry est, par ailleurs, assez hasardeuse. Les fonctionnalités pléthoriques annoncées sont, en général, limitées à Windows mobile. Les suites sont dépendantes des API ouvertes par les développeurs et même si les APIs de l IPhone se rapprochent petit à petit de la gestion BlackBerry, Android en est encore loin (seul le support ActiveSync est disponible pour l'instant). Il est alors très compliqué de savoir quelles fonctionnalités sont effectivement accessibles pour un smartphone donné. Pour conclure, les solutions techniques existent mais manquent encore de maturité dans un marché très mouvant qui se consolide. Un travail de veille technologique est indispensable pour identifier les solutions émergentes. En attendant, les offres en mode SaaS offrent une réelle alternative et leur engagement limité permet de les tester en profondeur, avant mise en production. Bibliographie Removing iphone 3G[s] Passcode and Encryption- Johnatan Zdziarski : Blackjacking, 0wning the Enterprise via Blackberry - Jesse D Aguanno - Defcon Las Vegas, NV USA 2006 : Sécurité du système Android - Nicolas Ruff - SSTIC 2011 : Most Common iphone Passcodes - Daniel Amitay : Smartphone (in)security - Nicolas Economou and Alfredo Ortega - cansecwest 2009 : Sécurité et mobilité Clusif : Smartphones et sécurité Quel positionnement pour le RSSI? - Gérôme Billois, Chadi Hantouche - GS Days 2010 : 49

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Can we trust smartphones?

Can we trust smartphones? Can we trust smartphones? Mathieu.RENARD@Sogeti.com - 03/10/2012 Synthèse Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solutions de sécurité peut permettre d atteindre

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Chrome for Work. CRESTEL - 4 décembre 2014

Chrome for Work. CRESTEL - 4 décembre 2014 Chrome for Work CRESTEL - 4 décembre 2014 Connect Visualize Build Find Access 10 applications Web 3 appareils moyenne par employé Source : Forrester & Cisco. Accès sécurisé aux outils et aux données de

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)

Plus en détail

EA D S INNOVA TION W ORKS. Mobilité et sécurité. Nicolas RUFF nicolas.ruff [à] eads.net

EA D S INNOVA TION W ORKS. Mobilité et sécurité. Nicolas RUFF nicolas.ruff [à] eads.net Mobilité et sécurité Nicolas RUFF nicolas.ruff [à] eads.net Plan Introduction Attaques : pourquoi, comment Moyens technologiques Conclusion Introduction Mobilité : la nouvelle frontière Explosion du marché

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Formation Utiliser son iphone ou son ipad

Formation Utiliser son iphone ou son ipad Objectifs de la formation Utiliser son iphone ou son ipad L'iPhone est une famille de smartphones conçue et commercialisée par Apple Inc. depuis 2007. Ces smartphones disposent de l'app Store qui permet

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Les risques et avantages du BYOD

Les risques et avantages du BYOD Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez

Plus en détail

La sécurité des ordiphones : mythe ou réalité?

La sécurité des ordiphones : mythe ou réalité? Institut du Développement et des Ressources en Informatique Scientifique www.idris.fr La sécurité des ordiphones : mythe ou réalité? 1 Plan de la présentation 1. La problématique pour l entreprise 2. Modèles

Plus en détail

LES OUTILS DE LA MOBILITE

LES OUTILS DE LA MOBILITE L évolution du marché des assistants personnels, ainsi que la baisse des prix, permettent désormais à un plus grand nombre d entreprises de s équiper avec des outils technologiques performants. Avec l

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Lisez ce premier. Droit d'auteur

Lisez ce premier. Droit d'auteur Next Generation Banking system Cloud Banking Service Provider Mobile Banking Service Provider Lisez ce premier Nous vous remercions de votre intérêt pour MBSP (Prestataire de services de Mobile Banking)

Plus en détail

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft Démonstration Google Apps Christophe Thuillier Avril 2010 Arrowsoft Sommaire 0. Présentation E-Consulting 1. Le Cloud computing 2. Les Google Apps Communication et connexion Collaboration et publication

Plus en détail

Iphone vs. Android. Mardi 17 Novembre 2009 Paris, la Défense. Xavier PARADON, Directeur Technique Valtech Training xavier.paradon@valtech-training.

Iphone vs. Android. Mardi 17 Novembre 2009 Paris, la Défense. Xavier PARADON, Directeur Technique Valtech Training xavier.paradon@valtech-training. Mardi 17 Novembre 2009 Paris, la Défense Iphone vs. Android Xavier PARADON, Directeur Technique Valtech Training xavier.paradon@valtech-training.fr Anthony DAHANNE, Consultant Valtech Technology Consulting

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR Stéphane Aicardi, Sylvain Ferrand, Danh Pham Kim Les différents types d appareils mobiles Smartphone, tablette, appareils

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

LES TABLETTES : GÉNÉRALITÉS

LES TABLETTES : GÉNÉRALITÉS LES TABLETTES : GÉNÉRALITÉS Fonctionnement Qu est-ce qu une tablette tactile? Une tablette tactile est un appareil doté d'un écran qui permet d'interagir simplement en touchant l'écran ou à l'aide d'un

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Windows Phone conçu pour les entreprises.

Windows Phone conçu pour les entreprises. Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée

Plus en détail

Digicomp 2. Bienvenue à la présentation «Windows 10 What's new»

Digicomp 2. Bienvenue à la présentation «Windows 10 What's new» Digicomp 2 Bienvenue à la présentation «Windows 10 What's new» 3 Contenu de la présentation Les objectifs de Microsoft L'interface utilisateur La sécurité Nouvelles applications Gestion dans l'entreprise

Plus en détail

Notice CUBE TALK 9x U65GT

Notice CUBE TALK 9x U65GT Notice CUBE TALK 9x U65GT 1 2 3 4 5 6 7 8 Stockage Paramètres > Stockage Utilisez les paramètres de stockage pour surveiller l'espace utilisé et l'espace disponible dans la mémoire de stockage interne

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Garantir la sécurité de vos solutions de BI mobile

Garantir la sécurité de vos solutions de BI mobile IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Présentation des offres MobileIron Cloud

Présentation des offres MobileIron Cloud Présentation des offres MobileIron Cloud Avec MobileIron Cloud, vous disposez d'une solution de gestion de la mobilité en entreprise (, Enterprise Mobility Management) par le biais d'une plateforme cloud

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

Sécurité mobile : Menaces et mesures de prévention

Sécurité mobile : Menaces et mesures de prévention Sécurité mobile : Menaces et mesures de prévention Introduction Les appareils mobiles sont en passe de devenir la principale plateforme informatique des utilisateurs finaux en entreprise. Outre une prise

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Android Usage Professionnel

Android Usage Professionnel Android Usage Professionnel Guide pratique Ce document met l accent sur l intégration pratique des appareils Android en entreprise. Juin 2014 Ulrik Van Schepdael Mobco bvba Avant-propos Android est la

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points.

Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points. INDICATIONS DE CORRECTION Technicien principal de 2 ème classe Spécialité Ingénierie, Informatique et Systèmes d information Epreuve de rapport technique (externe, interne et troisième voie) Remarques

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Politique d'utilisation des dispositifs mobiles

Politique d'utilisation des dispositifs mobiles ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Atelier numérique Développement économique de Courbevoie

Atelier numérique Développement économique de Courbevoie Jeudi 3 mai 2012 Atelier numérique Développement économique de Courbevoie Le cloud computing : du virtuel au réel Atelier numérique de Courbevoie Intervenants : Olivier CARTIERI Animateur Conseil TIC Franck

Plus en détail

Mail Pro. Solution de messagerie collaborative unifiée

Mail Pro. Solution de messagerie collaborative unifiée Mail Pro Solution de messagerie collaborative unifiée Rue de Lens Saint Servais 17E, 4280 ABOLENS T 019 / 77 90 20 F 02 / 791 56 64 W www.it-brain.be Communiquer et partager... 2 pour mieux collaborer

Plus en détail

Ceci est un Chromebook, ton ordinateur!

Ceci est un Chromebook, ton ordinateur! Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément : Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

TaaS. Cahier des charges application mobile Master MDSI. Transport as a Service. Business Process Reengineering

TaaS. Cahier des charges application mobile Master MDSI. Transport as a Service. Business Process Reengineering Business Process Reengineering Cahier des charges application mobile Master MDSI TaaS Transport as a Service Peter Hartlieb François-Xavier Verriest Table des matières Business Model... 4 Cible... 4 Partenaires...

Plus en détail

Mobilitics : Saison 1 : résultats iphone. Conférence de presse du 9 avril 2013

Mobilitics : Saison 1 : résultats iphone. Conférence de presse du 9 avril 2013 Mobilitics : Saison 1 : résultats iphone + Conférence de presse du 9 avril 2013 1 Smartphone, un ami qui vous veut du bien... 24 millions de smartphones en France (médiamétrie, Septembre 2012) Près d 1

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Plate formes mobiles. Utilisation. Contexte 9/29/2010 IFC 2. Deux utilisations assez distinctes :

Plate formes mobiles. Utilisation. Contexte 9/29/2010 IFC 2. Deux utilisations assez distinctes : Plate formes mobiles IFC 2 Markus Jaton Utilisation Deux utilisations assez distinctes : Téléphones évolués (Nokia, Motorola) Smartphones (Apple,, Windows) La téléphonie est en stagnation, alors que les

Plus en détail

Note technique. Recommandations de sécurité relatives aux ordiphones

Note technique. Recommandations de sécurité relatives aux ordiphones DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

La sécurisation des mobiles dans l entreprise

La sécurisation des mobiles dans l entreprise La sécurisation des mobiles dans l entreprise Jean-Marie MELE // IT & Network Security International and Backbone Network Factory Orange Labs Networks and Carriers // France Télécom IPv6 day IPv6 access

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations ALEX_ALDO/FOTOLIA LeMagIT eguide Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations Le BYOD, menaces ou opportunités?

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12 Les tendances, la sécurité, le BYOD et le ROI de la mobilité July 12 1 Agenda Une stratégie mobile? Pourquoi, quand et comment. 1 La sécurité et la mobilité. 2 La gestion des mobiles, Bring Your Own Device

Plus en détail

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE ECOM 2015 CLIO SA / YOANN PELÉ / RESPONSABLE MOBILITÉ @YOANNPELE STAND C11 AGENDA 1. Présentation CLIO SA 2. Les Apps d Entreprise 3. 10 points

Plus en détail

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch Vos données : Un capital à valoriser ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch ATAWADAC : Any Time, Anywhere, Any Device, Any Content AT : Any Time Disponibilité des données => Les

Plus en détail

Le BYOD, risque majeur pour la sécurité des entreprises

Le BYOD, risque majeur pour la sécurité des entreprises Le BYOD, risque majeur pour la sécurité des entreprises Jean-Marc ANDRE Uniwan.be SPRL 1 Illustrated by 2 1 Prehistory 1936-99 Hacker Challenge Be known as the Virus author Leave a trace in IT History

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail