Sécurité des périphériques mobiles : Quelles perspectives?
|
|
- Zoé Delorme
- il y a 8 ans
- Total affichages :
Transcription
1 Sécurité des périphériques mobiles : Quelles perspectives? La révolution des appareils mobiles est peut être l'évolution la plus marquante du monde informatique depuis que nous sommes passés au sans fil il y a plus de vingt ans. Leurs avantages sont multiples : ils permettent de se connecter de n'importe où, ils assurent un accès permanent à la plus grande banque de données mondiale de la connaissance humaine et ils offrent une puissance supérieure à la salle de contrôle de la NASA lors de la première expédition sur la lune! Mais quelles sont les perspectives pour l avenir et leurs implications en termes de sécurité? Sécurité des périphériques mobiles Quelles perspectives? 1
2 Votre portable sait tout - ou presque: où vous êtes en ce moment, où vous serez à telle heure et à qui vous parlerez. Aujourd'hui, nous pouvons en un instant connecter notre vie réelle aux informations numériques, en achetant par exemple des billets, en partageant des données professionnelles ou en discutant avec nos amis. L'innovation et le développement effrénés qui caractérisent le monde actuel des portables ont déjà permis à de nombreux individus de mener des activités professionnelles et de gérer divers aspects de leur vie quotidienne. Ils ont aussi permis d'établir un ensemble de nouveaux business models et de services. Ils sont donc dans ce sens l'un des pivots de la croissance économique future. Face à ces prouesses de la technologie moderne, nous tirons notre chapeau à tous les développeurs de matériel portable et leurs logiciels. Mais quelles sont les technologies clés qui contribuent à l'évolution de la mobilité, les perspectives pour l'avenir et les implications en termes de sécurité? Nouveaux problèmes de confidentialité et de sécurité Il est inévitable que les appareils mobiles gagneront en puissance et feront de plus en plus partie de nos vies personnelle et professionnelle. Plus qu'un outil de substitution, ils deviendront une alternative viable au PC traditionnel, offrant toujours plus de performances et de compacité. Nous sommes déjà nombreux à les utiliser de cette manière pendant une grande partie de la journée. Nous pouvons également nous attendre à des formes plus diversifiées. La tablette connaît déjà un succès colossal et d'autres formats concurrents verront le jour. Ce phénomène brouillera encore davantage les frontières entre ordinateurs de bureau et mobiles. Alors que la plupart des utilisateurs tendent à se préoccuper des attaques classiques telles que les malwares ou le phishing (qui sans aucun doute existent!), les nouvelles fonctionnalités de ces appareils ont aussi pour conséquence d'accroître le terrain d'action des cybercriminels. En effet, la réalité augmentée, la reconnaissance faciale ou encore l'intégration des médias sociaux peuvent ouvrir la voie à de nouveaux types d'abus. La réalité augmentée, par exemple, relie les données de géolocalisation avec les contacts du réseau social de l'utilisateur, permettant ainsi d'identifier ceux qui se trouvent à proximité. Je ne sais pas pour vous, mais moi je suis beaucoup plus scrupuleux avec mes véritables amis qu'avec mes contacts virtuels! Toujours est-il qu'avec cette nouvelle fonction se profilent de nouvelles perspectives d'ingénierie sociale. L'individu malintentionné par exemple pourra déterminer quand vous avez quitté votre maison (certains sites tels que pleaserobme.com sensibilisent d'ailleurs les utilisateurs à ce sujet). De la même manière, la reconnaissance faciale et l'identification des internautes sur les albums photos des médias sociaux brouillent davantage les frontières entre vie privée et vie professionnelle. Par exemple, certains policiers ont déjà subi des attaques après la révélation de leur identité par cette technologie. La technologie NFC (Near Field Communication, en français "Communication en champ proche") est un autre exemple intéressant de technologie innovante destinée à faciliter la vie des utilisateurs. Mais elle ne va pas sans générer de nouveaux défis pour les professionnels de la sécurité, les appareils portables devenant une cible intéressante pour voler de l'argent. Il existe une tendance à intégrer la technologie NFC aux appareils mobiles, permettant aux utilisateurs d'effectuer des paiements ou de transmettre des informations personnelles en faisant simplement passer leur portable sur un lecteur. Ceci fera de votre portable un outil unique vous permettant de gérer quasiment tous les aspects de votre vie, en faisant du coup une cible encore plus attrayante pour les cybercriminels. 2
3 Plus nous stockons de données sur nos mobiles, plus nous offrons aux criminels des outils pour tramer des attaques visant nos vies privées, nos vies professionnelles et nos finances. De la même manière, plus nous utilisons d'applications et de nouvelles fonctionnalités, plus nous élargissons leur terrain d'attaque. Mais la sécurité n'est pas la seule problématique. La question de la confidentialité est également mise en jeu. En adoptant ces technologies très pratiques, nous pouvons nous attendre à ce que nos vies soient de plus en plus surveillées, nos portables servant à la fois de passeport, de banques de données personnelles et de vie sociale. Un changement d'attitude Outre ces changements radicaux de technologie, les attentes en milieu professionnel ont également évolué. Il y a seulement quelques années, les entreprises préféraient bloquer les sites de réseaux sociaux et les appareils non administrés ou non standardisés. Aujourd'hui, nous voulons tous consciemment embrasser ces technologies. Il suffit de regarder le nombre d'entreprises ayant des équipes entières dédiées à exploiter les médias sociaux pour leur marketing. La donne a radicalement changé par rapport aux années précédentes. Face à cette évolution des technologies et des pratiques professionnelles, il est indispensable de revoir notre attitude vis-à-vis de la sécurité des données. Évoluer ou mourir. Ce changement d'attitude impacte également l'avenir de la sécurité et des applications mobiles, et la réponse à ces nouvelles technologies commence donc à être plus positive que négative. Applications mobiles, navigateurs et clients lourds D'un autre côté, les appareils mobiles n'ont pas toujours été capables de supporter les technologies utilisées pour fournir ces applications. Au cours des dernières années, les applications basées sur navigateurs ont posé problème aux clients lourds traditionnels, pour deux raisons principales : leur compatibilité aux multiples plates-formes et le fait qu'elles sont accessibles de n'importe où (ou de n'importe quel appareil). Aujourd'hui, on ne compte plus le nombre d'applications mobiles locales, encouragées par les capacités de développement très rapide. Elles sont très faciles à créer, c'est pourquoi vous pouvez trouver une application pour tous vos besoins - ou presque. Mais ces applications peuvent également présenter des vulnérabilités et l'on observe souvent que même les pratiques recommandées pour une sécurité de base ne sont pas appliquées. Par exemple, les mots de passe ou les données personnelles sont mal chiffrées (ou pas du tout). Les clients lourds et les clients navigateurs ont souvent fourni des API et des services sécurisés pour ces fonctions qui, malgré des débuts difficiles, sont aujourd'hui très répandues (bien que loin de faire l'unanimité). Il en va de même pour les systèmes d'exploitation mobiles mais, pour le moment les développeurs ne les utilisent pas toujours de manière cohérente. En fait, nous manquons de transparence sur l'exhaustivité des contrôles de qualité réalisés par les fournisseurs d'applications tels que Apple. En théorie, ce que l'on appelle les «jardins protégés» devrait prémunir contre toute application indésirable, mais dans de nombreux cas, la sécurité des applications montre le contraire. Nous devons donc nous attendre au cours des prochaines années à de nouveaux défis pour les applications. 3
4 Une architecture différente pour une ère nouvelle Bien qu'ils effectuent de plus en plus de tâches similaires, les appareils portables ne sont pas des versions plus compactes des ordinateurs de bureau classiques. Leurs systèmes d'exploitation, tels que Android ou IOS, sont conçus de manière radicalement différente et les fabricants ont su mettre au point de nouveaux concepts basés sur tout le savoir-faire acquis au cours des dernières années. Les plates-formes mobiles modernes tendent à inclure des fonctionnalités telles que le "sandboxing", capable d'isoler des applications. Les systèmes de contrôle et d'autorisation d'accès ont également connu une évolution considérable par rapport aux systèmes d'exploitation traditionnels. Au lieu de se baser sur des éléments arbitraires tels que les clés de registre, les systèmes d'autorisation reposent désormais sur des aspects plus humains, comme par exemple le fait qu'une application nécessite un accès à vos données de localisation ou à vos messages SMS. Ces fonctionnalités sont prometteuses pour atteindre des systèmes d'exploitation plus sûrs et plus faciles à utiliser, mais elles sont, pour le moment loin d'être parfaites. De nombreux contrôles n'incluent pas de paramétrages prédéfinis sûrs et intelligents ou dépendent de l'utilisateur pour autoriser ou non l'installation d'une application (une question à laquelle ils n'ont souvent pas de réponse et ont tendance à cliquer sur "OK "). Cela dit, ces fonctionnalités ne sont pas une mauvaise chose en soi, car les éditeurs de sécurité peuvent les utiliser pour renforcer la sécurité des appareils mobiles en les administrant. D'autre part, les périphériques mobiles commencent à définir leurs architectures sur les pratiques professionnelles modernes. Blackberry, par exemple, a sorti une nouvelle fonctionnalité qui permet d'obtenir deux environnements de travail isolés sur le même appareil, permettant de séparer données professionnelles et personnelles. Ainsi, l'utilisateur peut jouir d'un environnement sûr pour ses activités professionnelles, et d'un autre plus souple pour ses jeux et ses loisirs. Si ces fonctions ne sont encore pas très répandues et leur robustesse reste à prouver d'un point de vue sécuritaire, elles constituent cependant une voie positive qui pourrait bien mieux protéger les travailleurs mobiles. Associées aux diverses propositions des éditeurs de sécurité, elles pourraient donner lieu à des appareils plus pratiques et fondamentalement plus sécurisés. Malware, piratage et phishing Naturellement, on a déjà observé des cas de code malveillant sur un certain nombre de plates-formes mais c'est infime comparé aux PC traditionnels. Android, notamment, a subi davantage d'attaques de malware en raison de son marché d'applications plus ouvert, mais les plates-formes telles que BlackBerry, réputées pour avoir une sécurité solide, n'ont pas été épargnées non plus. Même si les attaques de malware sur appareils mobiles sont sans aucun doute différentes, elles sont parfaitement plausibles. Parmi les malwares observés jusqu'à aujourd'hui, on peut citer par exemple les fausses applications de banque en ligne destinées à usurper vos identifiants de connexion (et donc votre argent), et dans certains cas, vos tokens d'authentification envoyés par SMS par la banque. Parce que ces attaques restent rares, nombreux sont les individus à présumer que ces appareils sont extrêmement sûrs. Mais la réalité est que, jusqu'à récemment, ils ne contenaient pas vraiment de données sensibles valant la peine d'être piratées. Maintenant qu'ils contiennent de précieuses informations, ils sont de plus en plus dans le collimateur des cybercriminels. Conséquence : on peut s'attendre à ce que le nombre de malwares visant ces appareils augmente dans les années à venir. La fonction antivirus restera certes importante, mais les technologies de protection fonctionneront de manière différente aux ordinateurs classiques: davantage basées sur la réputation et le comportement plutôt que sur le contenu. 4
5 Réglementation, conformité et périphériques mobiles Le cadre juridique a connu des évolutions rapides ces dernières années. Il a accru le pouvoir des législateurs et renforcé les obligations de conformité des entreprises qui doivent désormais être plus explicites quant à leurs dispositifs de sécurité tels que le chiffrement intégral des disques. Il est vrai que ces réglementations placent généralement le PC de bureau comme le vecteur principal de pertes de données et faisant l'objet de la plupart des investissements en matière de sécurité. Mais elles sont écrites de manière générique et peuvent tout aussi bien s'appliquer aux appareils mobiles. Le format ne peut être une excuse pour justifier une perte de données. En effet, plus les accidents de fuites de données se produiront via les appareils portables, plus ces derniers seront dans la ligne de mire des législateurs. Nous verrons donc sans doute davantage de sanctions et de règlementations spécifiques les concernant. Aujourd'hui, il faut donc être conscient que le manque de contrôles basiques sur les appareils portables peut présenter autant de risques, voire plus, que sur les PC en termes de conformité et de protection de données. Les exigences de contrôles et de politiques peuvent être les mêmes mais la mise en œuvre sur les appareils mobiles sera clairement différente. Rythme de développement et innovation L'un des défis les plus difficiles pour sécuriser les appareils portables est sans doute le rythme accéléré de l'innovation et du développement des plates-formes mobiles. Tandis que les ordinateurs de bureau évoluent en général sur un cycle de mois, l'évolution des plates-formes mobiles est quasi trimestrielle. Résultat : un grand nombre d'utilisateurs adopteront les nouvelles applications et méthodes de partage des données avant que les éditeurs de sécurité n'aient la chance de les contrôler et de comprendre leurs implications en termes de sécurité et deconfidentialité. En tant que professionnels de la sécurité, nous devrons sans cesse revoir ces appareils et ces applications pour identifier les nouveaux risques associés. Il faudra mettre au point de solutions de sécurité encore plus intelligentes et actualisables plus rapidement que jamais avant que de nouvelles problématiques émergent. La sécurité est un service en constante évolution. Ceci dit, alors que sur les portables les applications et les services se mettent à jour automatiquement la plupart du temps, les mises à jour du système d'exploitation requièrent l'intervention de l'utilisateur ou des connexions de câbles compliquées. Le fait de les négliger peut accroître les risques de manière significative et ouvrir la voie à d'autres vulnérabilités. Le "jail-breaking" ou déblocage des smartphones est un parfait exemple d'une faille potentielle créée volontairement par l'utilisateur. En effet, en débloquant son iphone par exemple, il peut le personnaliser au-delà des applications développées par Apple et installer des applications piratées. C'est une pratique assez répandue. Mais ces failles peuvent être exploitées pour diffuser du malware indésirable. Les infrastructures d'application des mises à jour et des correctifs de sécurité pour les appareils mobiles ont beaucoup d'enseignements à tirer de l'industrie informatique traditionnelle, et peutêtre devraient-elles s'inspirer de l'expérience de Microsoft tout au long de ces années. 5
6 Le problème du point de vue des utilisateurs Avec la banalisation des smartphones ces dernières années, les utilisateurs se sont rapidement habitués à acheter des applications, de la musique ou encore à faire des opérations bancaires en ligne. Mais curieusement, ils ne semblent pas se préoccuper autant des risques de sécurité qu'avec leur ordinateur de bureau. Ils se sentent immunisés. A mon avis, cette attitude provient principalement du fait qu'ils n'ont jamais connu d'infections sur leur portable alors qu'ils ont déjà été victime d'arnaques ou de virus sur leur PC. Le problème, c'est qu'ils considèrent ces appareils comme parfaitement sûrs, alors qu'en réalité, il est simplement question que les cybercriminels leur prêtent plus d'attention. Lorsque la tendance va s'inverser et que les portables seront de plus en plus dans la ligne de mire, la communauté d'utilisateurs pourrait tarder à se familiariser avec les menaces potentielles. Beaucoup d'entreprises que j'ai visitées ont mis en place des formations sur la sécurité, ainsi qu'une politique d'utilisation acceptable qui expliquent aux employés comment protéger leurs données et comment éviter de les compromettre. Malheureusement, il est très fréquent qu'elles omettent les smartphones et autres périphériques portables. Assurez-vous donc d'actualiser vos ressources de formation, pour encourager vos utilisateurs à veiller à la sécurité de leurs appareils portables et éviter les problèmes avant qu'il ne soit trop tard. IPv6 et réseaux D'un point de vue de la connectivité, les appareils portables ont connu une série de mises à niveau significatives : GSM, 1G, 2G, 3G, 3.5G et maintenant 4G. Actuellement, les réseaux mobiles du monde entier sont en train d'être actualisés pour permettre d'accéder au haut débit (voire plus) sur les portables, ce qui constitue une avancée remarquable pour les employés mobiles, de plus en plus nombreux au sein des entreprises. Ces évolutions s'accompagnent également de nouveaux défis d'un point de vue sécuritaire. Avec leur connectivité constante, les périphériques mobiles deviennent des cibles très intéressantes pour les activités de réseaux zombies et de prise de contrôle (command-and-control), contrairement à autrefois. Les périphériques portables et les opérateurs de télécommunication sont en fait l'un des principaux clients du IPv6, la dernière génération de protocole conçue pour connecter nos réseaux et Internet au haut débit. (Pour plus d'informations sur le IPv6, voir le livre blanc sur en-us/security-news-trends/securitytrends/why-switch-to-ipv6). Mais la généralisation massive des appareils portables complique la tâche des opérateurs de télécommunication. Non seulement le IPv6 offre des performances accrues mais il comporte également de nouvelles fonctionnalités spécifiquement mises au point pour plus de mobilité et de sécurité. Les fonctions telles que le mobile IP dans IPv6 ont été conçues pour faciliter le passage d'un réseau à l'autre (par exemple entre le Wi-Fi et le 3G) tout en fournissant toujours la même adresse IP "mobile". Cet avantage permet de délivrer une connectivité et une couverture constante ainsi qu'un routage efficace du trafic pour l'employé adepte des déplacements. On compte aussi de nombreuses améliorations de sécurité. Le IPSec notamment, la norme de l'industrie pour des connexions VPN sécurisées, a été créée avec le IPv6 et également incorporée au IPv4. Dans le IPv6, son implémentation est obligatoire et native. Les périphériques mobiles pourraient donc devenir un moteur puissant d'évolution des réseaux mais, encore une fois, cette évolution impliquerait de nouveaux défis à relever pour les professionnels de la sécurité. Aujourd'hui, de nombreux smartphones et tablettes mobiles utilisent le IPv6 par défaut sur votre réseau, pouvant les exposer à des vulnérabilités potentielles si elles ne sont pas prises en compte. 6
7 Mise en pratique des enseignements tirés En tant que leader du marché, nous avons acquis un grand savoir-faire pour créer des logiciels sûrs, concevoir des solutions avec fonctions de sécurité prédéfinies et aider les éditeurs de sécurité dans le développement de leurs produits. Pendant de nombreuses années, éditeurs et entreprises ont entretenu des relations de coopération relativement bonnes, leur permettant de fournir les contrôles de sécurité nécessaires. Bien que la situation est loin d'être parfaite, les progrès sont tangibles. Nous nous dirigeons maintenant vers un nouvel écosystème de fournisseurs, qui implique notamment Google et Apple pour n'en citer que quelques-uns. Au lieu de revenir aux années 90 avec ces périphériques, il est indispensable que ce nouvel écosystème applique les leçons tirées de notre expérience avec les ordinateurs de bureau. Dans de nombreux cas, la sécurité des portables s'est vue retardée par manque d'api ou parce qu'elle ne constituait pas un élément de base pour les nouveaux fournisseurs. Il est de notre devoir à tous de demander des fonctions de sécurité intelligentes et prédéterminées de ce nouvel écosystème de fournisseurs et surtout qu'elles fassent partie des fonctions de base de tout appareil portable. Les outils de sécurité du futur A l'avenir, les solutions de sécurité mobile devront être des solutions intégrées qui combinent un ensemble de fonctionnalités provenant du fournisseur, du système d'exploitation et de l'appareil lui-même. Certaines fonctions seront assurées directement par l'appareil (par ex. le chiffrement intégral du disque) ou bien par le système d'exploitation (par ex. le "sandboxing") mais seront administrées par les fournisseurs. Les fonctions antimalware seront plus indispensables que jamais bien que, comme nous l'avons déjà mentionné, elles ne seront pas les mêmes que sur PC. Le domaine le plus intéressant est probablement la protection des données : le DLP, pour éviter le renvoi accidentel de courriels, et le chiffrement permanent des données lors de leur transfert du portable au PC et vice-versa. Avec le temps, on verra naître davantage de possibilités de sécuriser les appareils portables de même que les PC, mais plutôt que le réseau, ce seront les données qui définiront le nouveau périmètre protégé. Comment planifier votre stratégie de sécurité mobile Alors que depuis des années, certains font preuve de pessimisme sur la sécurité mobile, on a pu noter que très peu d'incidents. Cependant, les événements récents et l'évolution de la technologie mobile indiquent que, sur le court terme, les menaces vont probablement augmenter et se diversifier de manière significative. Nous devons donc être prêt à y répondre. Globalement, le marché de la sécurité mobile est encore aujourd'hui relativement jeune et il reste beaucoup à faire pour mettre au point les bons contrôles de sécurité sur ces appareils. Offrir une sécurité complète, semblable à celle des ordinateurs de bureau, comprenant l'antivirus, le DLP, le HIPS, le chiffrement, le contrôle des applications (etc.) peut être une idée tentante pour les appareils mobiles mais en réalité, ces fonctionnalités ne sont pas encore vraiment disponibles ou possibles. La priorité est de revenir à l'essentiel. Malgré toute l'effervescence, la plupart des violations de sécurité surviennent suite à des erreurs dans la configuration de base : faiblesse du mot de passe, manque de chiffrement, négligence dans l'application des correctifs ou encore ingénierie sociale. Vous pourrez trouver plus d'informations pour mieux vous protéger sur sophos.fr. Avec le temps, les menaces mobiles et les options de sécurité évolueront, et Sophos mettra tout en œuvre pour apporter à ses clients les fonctions mises à jour correspondantes nécessaires. 7
8 Voici quelques règles pour mieux définir votre stratégie de sécurité mobile à long terme. 1. La gestion des mises à jour et leur révision est peut-être l'aspect le plus important de toute stratégie à long terme. Le matériel et la technologie mobiles vont évoluer à un rythme fulgurant mais cette évolution est trop imprévisible. C'est pourquoi les stratégies traditionnelles basées sur une durée de 3-5 ans ne sont pas recommandables. Les équipes de projet chargées d'adopter les périphériques mobiles devraient définir des stratégies sur 6 mois, reposant sur une méthodologie habile, puis revoir en permanence comment ces appareils évoluent et quels sont les nouveaux risques associés. 2. Intégrez les appareils mobiles de manière plus explicite dans vos obligations de conformité aux diverses réglementations. 3. Assurez-vous que toute solution de sécurité que vous adoptez (telle que la gestion des périphériques) prenne en charge un maximum de types d'appareils et de systèmes d'exploitation. Les smartphones et autres appareils populaires évoluent très vite et il est important que vos contrôles de sécurité soient efficaces le plus longtemps possible. En adoptant cinq fois plus de types de périphériques, vous courez d'autant plus de risques d'accroître le coût et la complexité de leur gestion. Il est donc important de demander aux fournisseurs de solutionner ce problème en offrant des platesformes plus compatibles. 4. Vérifiez avec attention la combinaison de données professionnelles et personnelles stockées sur vos périphériques mobiles. Ces derniers mêlent souvent contacts, courriels et données sur une même interface, sans que l'utilisateur puisse vraiment les différencier. Et comme c'est une tendance qui va sans doute se poursuivre, je vous conseille de vérifier régulièrement votre stratégie sur ce point. Adoptez des pratiques et des politiques pour aider les utilisateurs à minimiser les erreurs pouvant les compromettre à eux mais aussi votre entreprise. 5. Investissez dans la sensibilisation des utilisateurs. Ils ont besoin de comprendre les enjeux de la sécurité mobile et la valeur des données (à la fois professionnelles et personnelles) qu'ils stockent sur leurs appareils qui ne sont pas parfaitement sécurisés. Vous serez ainsi mieux préparer lorsque les vecteurs d'attaque évolueront. 6. Voyez large. Ne soyez pas trop strict dans votre définition d'appareils portables. Les formats évoluent chaque jour et votre stratégie doit englober à la fois les tablettes, les smartphones et tous les autres périphériques intégrés. Cela dit, il est conseillé de dresser une liste des périphériques autorisés de manière spécifique. De nombreuses entreprises par exemple autoriseront certaines versions d'un système d'exploitation comprenant les fonctions de sécurité requises minimales. Et au fur et à mesure que les périphériques évolueront, votre liste s'allongera. 7. Évoluer ou mourir. Bannir complètement l'utilisation de ces nouveaux appareils et toute la technologie qu'ils apportent n'est pas une option défendable. La plupart des entreprises sont en mesure de les adopter. En permettant l'utilisation de certains appareils tels que les ipads, avec le niveau de sécurité qui s'impose au sein de votre entreprise, il est possible d'éviter l'adoption d'autres technologies plus dangereuses. 8. Tenez-vous informé. Sophos ne manquera pas de mettre au point de nouveaux contrôles de sécurité pour appareils portables dès lors que de nouvelles plates-formes et leurs problèmes associés feront leur apparition. Pour le moment, les fonctions de sécurité que nous offrons pour ces appareils sont en état d'évolution constante, c'est pourquoi elles ne doivent être considérées comme un produit final. James Lyne Directeur de la stratégie technologique chez Équipe commerciale France Tél : Courriel : info@sophos.fr Boston, États-Unis Oxford, Royaume-Uni Copyright Sophos Ltd. Tous droits réservés. Toutes les marques appartiennent à leurs propriétaires respectifs.
Les risques et avantages du BYOD
Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez
Plus en détailQuel système d'exploitation mobile est le plus fiable?
Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque
Plus en détailBYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu
Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailLes botnets: Le côté obscur de l'informatique dans le cloud
Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détailAperçu de l'activité virale : Janvier 2011
Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailTravail d équipe et gestion des données L informatique en nuage
Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants
Plus en détailVOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO
VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailGestion de la mobilité en entreprise (EMM, enterprise mobility management)
Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,
Plus en détailProtection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger?
Protection des données Quelles sont les données vulnérables et comment pouvezvous les protéger? Presque toutes les entreprises recueillent, utilisent et stockent des informations identifiables (PII). La
Plus en détailMobilité, quand tout ordinateur peut devenir cheval de Troie
Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailLe nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)
IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailLe rôle croissant de la mobilité au travail
Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une
Plus en détailManuel d utilisation. Copyright 2012 Bitdefender
Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailComportement des consommateurs européens envers le commerce mobile
Comportement des consommateurs européens envers le commerce mobile Principaux obstacles et challenges Royaume-Uni, France et BeNeLux Une étude de marché commanditée par ATG ATG Research Report Octobre
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailPrestataire Informatique
SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailLES TABLETTES : GÉNÉRALITÉS
LES TABLETTES : GÉNÉRALITÉS Fonctionnement Qu est-ce qu une tablette tactile? Une tablette tactile est un appareil doté d'un écran qui permet d'interagir simplement en touchant l'écran ou à l'aide d'un
Plus en détailTablettes et smartphones
SOLUTIONS SANS FIL POUR Tablettes et smartphones High Performance Wireless Networks Tablettes et smartphones. Défi ou opportunité? L'explosion des ventes de smartphones et de tablettes se reflète au sein
Plus en détailportnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle
Plus en détailSécurité et «Cloud computing»
Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis
Plus en détailFaites vos achats en ligne en toute confiance
Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute
Plus en détailSafeNet La protection
SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais
Plus en détailDébroussailler les paiements mobiles :
UN LIVRE BLANC DE CHASE PAYMENTECH Débroussailler les paiements mobiles : ce que les commerçants canadiens doivent savoir Utilisation de la technologie mobile pour les paiements Depuis quelques mois, on
Plus en détailQui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network
Qui nous sommes et ce que nous pouvons faire pour vous Endpoint Web Email Encryption Mobile Network «Vous trouverez un grand nombre d'éditeurs sur le marché qui vous protègent contre les menaces. Mais
Plus en détailles prévisions securité 2015
les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des
Plus en détailLes 7 règles d'or pour déployer Windows 7
Les premiers rapports sont tombés et il est évident que Microsoft Windows 7 démarre fort, en partie grâce au programme bêta libéral de Microsoft et à la forte demande qui existait au sein des utilisateurs
Plus en détailAntivirus : les Français, rois du gratuit, les Russes, rois du payant
Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailDécouverte des tablettes tactiles (ipad d'apple et Galaxy Tab de Samsung
Pourquoi découvrir ces tablettes tactiles? L arrivée des tablettes tactiles sur le marché des outils numériques fait apparaître de nouvelles habitudes dans les technologies de l information et de la communication.
Plus en détailPC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailAV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android
Applications de protection pour Android février 2013 AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Des millions de smartphones Android surfent sur Internet sans
Plus en détailGuide Google Cloud Print
Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailOmniTouch 8400 Unified Communications Suite
OmniTouch 8400 Unified Communications Suite OmniTouch 8400 Instant Communications Suite est une suite logicielle à la pointe de la technologie offrant un ensemble complet de services de Communications
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailSécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailDigicomp 2. Bienvenue à la présentation «Windows 10 What's new»
Digicomp 2 Bienvenue à la présentation «Windows 10 What's new» 3 Contenu de la présentation Les objectifs de Microsoft L'interface utilisateur La sécurité Nouvelles applications Gestion dans l'entreprise
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailSage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?
Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr
Plus en détailSMARTPHONES ET VIE PRIVÉE
SMARTPHONES ET VIE PRIVÉE Résultats de l enquête réalisée par internet en novembre 2011 auprès de 2 315 individus âgés de 15 ans et plus, en conformité avec la loi n 78-17 relative à l'informatique, aux
Plus en détailSUPPLÉMENT À LA DÉCLARATION SUR LA PROTECTION DES RENSEIGNEMENTS PERSONNELS EN LIGNE
SUPPLÉMENT À LA DÉCLARATION SUR LA PROTECTION DES RENSEIGNEMENTS PERSONNELS EN LIGNE Ce supplément en ligne et notre Déclaration sur la protection des renseignements personnels décrivent nos pratiques
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailVeille Technologique. Cloud-Computing. Jérémy chevalier
E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités
Plus en détailFiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?
Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport
Plus en détailCybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?
Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Mars 2014 Introduction Fondé sur les travaux des laboratoires de recherche d ESET, ce rapport sur les tendances des menaces pour 2014 traite
Plus en détailCréca. Ajout aux livrets d informatique. Hiver 2014
Créca Ajout aux livrets d informatique Hiver 2014 Table des matières 1. La mobilité 2. L Internet 3. Les appareils 4. Les logiciels et les applications 5. Le stockage des informations 1. Mobilité Le maître
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailDOSSIER SOLUTION : CA RECOVERY MANAGEMENT
DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailGuide d installation
Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de
Plus en détailDéployer des Ressources et des Applications sous Android.
Déployer des Ressources et des Applications sous Android. Maj 24 avril 2013 Préambule Pour déployer des ressources et des applications sur des Appareils Android en établissement scolaire, plusieurs solutions
Plus en détailManuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus
Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil
Plus en détailAccélérez la transition vers le cloud
Livre blanc technique Accélérez la transition vers le cloud Architecture HP Converged Cloud Table des matières Une nouvelle informatique pour l'entreprise... 2 Faites évoluer votre stratégie informatique
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailKASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS
KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une
Plus en détailLes vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
Plus en détailRecommandations de sécurité informatique
Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des
Plus en détailWHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace
Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailGuide de configuration de SQL Server pour BusinessObjects Planning
Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets
Plus en détailDécouvrir et bien régler Avast! 7
Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace
Plus en détailGuide de l'utilisateur de l'application mobile
Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery
Plus en détailRésultats du test comparatif de performances et de résilience Miercom - Appliances UTM
Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Tests comparatifs Miercom portant sur les appliances SG Series de par rapport à la concurrence Résultats des tests
Plus en détailUn guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING
Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites
Plus en détailModule WIFI HSP1 II HSP2 PREMIUM II HSP6 PALLAZZA III HSP8 LUCCA II HSP8 CATANIA II. Installations- und Bedienungsanleitung WLAN Modul für Pelletofen
Module WIFI HSP1 II HSP2 PREMIUM II HSP6 PALLAZZA III HSP8 LUCCA II HSP8 CATANIA II LOCAL GLOBAL Installations- und Bedienungsanleitung WLAN Modul für Pelletofen Mode d emploi Module WIFI pour poêles à
Plus en détailVOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE
RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données
Plus en détailPolitique d'utilisation des dispositifs mobiles
ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation
Plus en détailKonica Minolta, un leader aux standards de sécurité les plus élevés du marché
SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détail& comportement utilisateur
Appareils mobiles & comportement utilisateur Influence des appareils mobiles sur le parcours m-commerce. Bien connaître les usages mobiles : la clé d un m-commerce efficace Les consommateurs mobiles ne
Plus en détailStratégie de mobilité
Sept conseils pour créer une entreprise imbattable Stratégie de mobilité Guide pratique à l attention des responsables métier et IT sur les actions à entreprendre dès MAINTENANT pour gérer la mobilité
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailServices du support Sophos
Services du support Sophos Pour profiter pleinement de votre investissement Sophos Sophos considère le support technique comme une priorité absolue. Notre offre de services du support vous fait bénéficier
Plus en détailLa seule plateforme d authentification dont COVER vous aurez jamais besoin.
La seule plateforme d authentification dont COVER vous aurez jamais besoin. Le pouvoir que donne le savoir est incroyablement puissant. Savoir que vous pouvez accéder à vos données quand, où et comment
Plus en détailLe Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014
Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons
Plus en détailLaplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows
Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact
Plus en détailQu est ce qu une bibliothèque?
Qu est ce qu une bibliothèque? Les bibliothèques sont les endroits où vous allez pour gérer vos documents, votre musique, vos images et vos autres fichiers. Vous pouvez parcourir vos fichiers de la même
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détail