GUIDE Guide de sécurité. Déployer les médias sociaux à l échelle mondiale en toute sécurité

Dimension: px
Commencer à balayer dès la page:

Download "GUIDE Guide de sécurité. Déployer les médias sociaux à l échelle mondiale en toute sécurité"

Transcription

1 GUIDE Guide de sécurité Déployer les médias sociaux à l échelle mondiale en toute sécurité

2 Guide de sécurité Déployer les médias sociaux à l échelle mondiale en toute sécurité La sécurité des médias sociaux avec Hootsuite Enterprise Plus les entreprises élargissent le périmètre de leurs programmes de médias sociaux, plus les enjeux de leur sécurité, auxquels doivent faire face leurs dirigeants, sont complexes. Des nouveaux comptes de médias sociaux sont créés pour engager les clients, procurant également ainsi des moyens supplémentaires de nuire aux pirates informatiques et autres menaces externes. Ces risques en matière de sécurité se multiplient également lorsque les employés sont amenés à réaliser des tâches liées aux médias sociaux, le plus souvent sur leurs appareils mobiles personnels. Sans une stratégie efficace de gestion des risques, l organisation devient une cible facile pour le hameçonnage, le détournement de comptes et même les crises causées par la marque elle-même. Hootsuite Enterprise est la plateforme de gestion des médias sociaux la plus utilisée au monde. Elle est conçue pour les entreprises qui ont besoin de mettre en place des stratégies d utilisation des médias sociaux de manière sûre à l échelle mondiale. Les équipes peuvent collaborer au sein d un système sécurisé sur plusieurs appareils et dans différents services afin de gérer les comptes de médias sociaux, s engager auprès des clients et générer des revenus. En adoptant une solution complète pour la gestion des relations communautaires, votre entreprise peut mettre en place de bonnes pratiques en matière de sécurité partout, à tout moment et pour chaque utilisateur et compte de médias sociaux. Dans ce guide, vous découvrirez comment Hootsuite Enterprise vous aide à : 1. Préparer un environnement professionnel sûr pour la communication sur les médias sociaux. 2. Protéger vos actifs en médias sociaux d un grand nombre de menaces en matière de sécurité, qu elles soient externes et internes. 3. Surveiller votre présence sur les médias sociaux pour découvrir les nouvelles menaces de manière proactive. 1. Préparer Hootsuite Enterprise vous aide à déployer le bon dosage de règles, technologies et procédures pour assurer la sécurité de votre marque et de vos données. En préparant votre entreprise à la sécurité des médias sociaux, vous diminuez les crises sur les médias sociaux, les piratages de comptes et les choix erronés qui vous coûtent du temps, de l argent et nuisent à la réputation de votre marque. 2

3 Contrôlez et protégez vos actifs en médias sociaux Hootsuite Enterprise offre un contrôle de sécurité complet grâce à la combinaison de technologies automatisées et de services pratiques. Tout d abord, la technologie analyse chaque compte de médias sociaux de votre entreprise, puis nos experts en sécurité évaluent les résultats et aident votre organisation à réduire les risques. Analysez votre présence sur le marché des médias sociaux, dans tous les secteurs d affaires, les marques et les langues. Identifiez les comptes de médias sociaux frauduleux et non autorisés. Contrôlez les niveaux d accès des utilisateurs sur les comptes de médias sociaux de votre entreprise. Détectez quelles applications tierces les employés utilisent pour accéder à vos comptes de médias sociaux sur des appareils mobiles. Verrouillez les mots de passe, et transférez les commandes d accès à Hootsuite Enterprise. Formation et simulation Une main d œuvre bien formée et coordonnée est indispensable à la sécurité des médias sociaux. C est pour cette raison que Hootsuite Enterprise propose une formation personnalisée et à la demande, de manière à assurer à vos employés une bonne compréhension de vos politiques concernant les médias sociaux et vos bonnes pratiques en matière de sécurité. Par ailleurs, les experts en sécurité Hootsuite peuvent guider vos équipes au cours de simulations de crise, afin de révéler les forces et les faiblesses de vos mesures de défense. Fournissez à vos employés les cours sur demande de Hootsuite University, la meilleure entreprise dans le domaine de la formation aux médias sociaux. Système d authentification unique Le système d authentification unique (SSO) permet à votre entreprise de contrôler l accès des utilisateurs à toutes les applications professionnelles à partir d un seul système de gestion centralisé. Grâce au SSO des entreprises, les administrateurs réseau peuvent gérer l accès à Hootsuite Enterprise grâce au répertoire des employés de l entreprise et conserver une trace de tous les comptes actifs. Les utilisateurs appliquant le système d authentification unique ont accès à Hootsuite Enterprise en se servant de leurs identifiants réseau d entreprise, et n ont donc pas besoin d un mot de passe utilisateur supplémentaire. Si un employé quitte l entreprise, un administrateur réseau peut utiliser votre répertoire actif pour retirer facilement l accès de cet employé à Hootsuite Enterprise, et ainsi à vos comptes de réseaux sociaux. Tout réseau d entreprise compatible avec le programme Security assertion markup language 2.0 (SAML) peut étendre l authentification des utilisateurs pour les comptes Hootsuite Enterprise. Approvisionnement d un compte centralisé Hootsuite Enterprise permet aux administrateurs réseau de fournir un accès utilisateur limité aux comptes de médias sociaux, éliminant ainsi le besoin de partager les mots de passe entre les employés. Autorisez les comptes de médias sociaux sur Hootsuite Enterprise, puis fournissez des commandes d accès précises aux utilisateurs. Hootsuite Enterprise s adapte à toutes les structures d entreprise, du modèle complètement centralisé à la gestion plus éparpillée en équipes autonomes. Simulez des crises sur les médias sociaux et d autres scénarios en restant dans un environnement sécurisé et privé pour optimiser le travail et les mesures de sécurité. Soumettez vos politiques de médias sociaux à un test dans des conditions réalistes et chronométrées. 3

4 2. Protéger La technologie dont bénéficie Hootsuite Enterprise a été entièrement bâtie pour protéger vos comptes de médias sociaux d entreprise, et ce pour chaque connexion et appareil. Les plus grandes normes de sécurité sont appliquées sur toute la plateforme, de manière à créer un écosystème sûr pour les communications internes et externes. Sécurisez les connections Afin d assurer la sécurité de vos comptes et données d entreprise, toutes les connexions à Hootsuite sont communiquées par protocole HTTPS et sécurisées par SSL. Les utilisateurs qui essaieraient de se connecter sur HTTP sont automatiquement redirigés vers une page HTTPS. Connections sécurisées par SSL : FFTableau de bord Web FFiOS FFAndroid FFInternet Mobile FFRépertoire des applis Hootsuite Autorisation ouverte Hootsuite Enterprise ne voit jamais ni n enregistre ou ne transfère les mots de passe des comptes de médias sociaux de votre entreprise. Les administrateurs réseau autorisent l accès de Hootsuite Enterprise aux comptes de médias sociaux grâce au protocole OAuth 2.0. OAuth 2.0 est une norme ouverte d autorisation qui permet à Hootsuite Enterprise de fournir un accès utilisateur aux comptes de médias sociaux, sans demander à votre entreprise de donner ses mots de passe. Commandes d autorisations précises Hootsuite Enterprise possède trois niveaux d autorisations réparties sur plusieurs paliers, pour permettre un contrôle personnalisé et précis des actions des utilisateurs dans Hootsuite et sur les médias sociaux : Les autorisations de l entreprise déterminent qui peut gérer les équipes et membres d une entreprise, ainsi que leurs comptes de médias sociaux. Les autorisations des équipes déterminent qui peut gérer les membres d une équipe ainsi que ses comptes de médias sociaux. Les administrateurs peuvent octroyer aux dirigeants des équipes un contrôle plus ou moins important sur les permissions des membres de l équipe ou sur les comptes de médias sociaux, selon ce qu ils préfèrent. Les autorisations des comptes de médias sociaux déterminent les niveaux d accès de l utilisateur aux comptes de médias sociaux, permettant ainsi à votre entreprise d intégrer ses employés et ses partenaires de manière sûre dans les tâches de suivi et de publication. Approbations de publication en attente Le moyen le plus fiable pour protéger votre entreprise de nuisances à la marque ou de violations de conformité est d autoriser des personnes qualifiées et expérimentées à vérifier le contenu des messages sur les médias sociaux avant leur publication. Hootsuite Enterprise fournit une plateforme unique pour permettre aux équipes de créer, prévoir et approuver les communications sur les médias sociaux. Mettez en place des limitations pour toute personne n étant pas autorisée à publier directement sur les profils des médias sociaux de votre entreprise. Ainsi, leurs brouillons sont placés en attente de publication jusqu à leur approbation par un manager ou un responsable de la conformité. 4

5 Scan automatique du contenu publié Des filtres de contenu automatiques peuvent être utilisés sur certains comptes pour éviter les contenus indésirables ou dangereux. Scannez les URL pour détecter les malwares et autres menaces à la sécurité. Filtrez les messages sortants, publiés sur les médias sociaux, pour vous assurer que le contenu respecte vos politiques prédéterminées d utilisation de la marque et de conformité. Supprimez les contenus qui vont à l encontre de vos politiques d usage, archivez-les ou consignez-les pour approbation. Protégez les profils Si un utilisateur publie accidentellement des données personnelles sur l un des comptes de marque de votre entreprise, la crise sera inévitable. Hootsuite Enterprise offre un moyen supplémentaire de protéger votre marque, conçu pour éviter la publication de messages égarés. Les administrateurs et les propriétaires de comptes peuvent désigner certains comptes de médias sociaux comme «sûrs» pour les membres de leur équipe. Les utilisateurs sont alors invités à confirmer ou à annuler les messages manuellement avant leur publication, afin de protéger les profils. Importez votre propre périphérique de sécurité Alors que de plus en plus d employés de votre entreprise utilisent leurs propres appareils et ont besoin de gérer leur vie professionnelle hors des pare-feux de la société, Hootsuite Enterprise a justement été conçu pour assurer la sécurité des médias sociaux sur toutes les plateformes. L accès mobile à Hootsuite Enterprise est authentifié par OAuth 2.0, de manière à ce qu aucun mot de passe ne soit stocké sur les appareils mobiles ou transmis par des connexions mobiles. Toutes les connexions mobiles Hootsuite Enterprise sont protégées par SSL. Le système d authentification unique est compatible avec toutes les plateformes mobiles, dont ios, Android et internet mobile HTML5. Modération automatique des commentaires Votre marque ne doit pas être mise en péril en étant associée à un discours de haine ou tout autre contenu inapproprié généré par un utilisateur sur les comptes de médias sociaux. Cependant, la quantité importante de commentaires d utilisateurs sur Facebook ou Youtube peut finir par vous dépasser. Hootsuite Enterprise permet à votre entreprise de modérer automatiquement les spams et contenus dangereux pour libérer des ressources et vous laisser vous concentrer sur les clients légitimes. Les filtres post-publication classent tous les commentaires postés sur vos comptes protégés Facebook, Twitter ou Youtube. Examinez les URL des commentaires utilisateurs pour détecter les malwares et autres menaces à la sécurité. Supprimez les contenus générés par les utilisateurs qui violent vos politiques ou consignez-les pour approbation. Les utilisateurs doivent confirmer les messages envoyés aux comptes de médias sociaux protégés quelle que soit la plateforme, y compris les plateformes Web, tablette et mobile. 5

6 3. Surveiller La sécurité des médias sociaux est un processus permanent. Hootsuite Enterprise vous propose une surveillance continue de la présence de votre entreprise sur les médias sociaux pour détecter les menaces à la sécurité, vous permettant ainsi de développer votre activité en toute sérénité. Recherche continue de comptes En quelques minutes, une personne dans votre entreprise peut créer un compte de médias sociaux non autorisé, ou un groupe mal intentionné peut contrefaire votre marque avec un compte frauduleux. Hootsuite Enterprise vous aide à rester au meilleur de l expansion de vos comptes, et à arrêter les pirates. Surveillez en continu tout nouveau compte frauduleux affilié à votre marque sur les médias sociaux. Recevez des alertes presque immédiatement lorsqu un nouveau compte apparaît. Catégorisez chaque compte pour l analyser et le rapporter. Alertes en temps réel Si l un de vos comptes de médias sociaux est compromis, alors chaque seconde compte. Hootsuite Enterprise envoie des alertes de sécurité automatiques aux équipes dédiées pour que votre entreprise puisse réagir sans détour. Recevez des alertes presque immédiatement lorsque : une activité de publication suspecte a été détectée sur vos comptes Twitter. des changements ont été effectués sur les informations de profil de votre compte sur Twitter and Facebook. des messages communautaires sont publiés à partir d une application tierce non autorisée, hors de la plateforme sécurisée Hootsuite Enterprise. Sécurité avancée du profil de médias sociaux L une des premières choses que font les pirates quand ils détournent un compte de médias sociaux est de changer la description, la photo ou autres informations statiques. Hootsuite Enterprise peut identifier cette activité et l annuler avant que votre marque n en pâtisse. Lorsque des changements sont effectués sur un compte de médias sociaux protégé, votre entreprise reçoit une demande automatique de confirmation. Si l entreprise ne confirme pas les changements, Hootsuite Enterprise peut supprimer automatiquement ces modifications, verrouiller le compte et ainsi éviter que les messages dangereux ne soient publiés. 6

7 À propos de Hootsuite Enterprise Accélérez votre transformation sociale avec Hootsuite Marketing Digital Social Selling Service Client 9:35 am pm Employés Ambassadeurs Social HR Sécurisée et évolutive, la solution Hootsuite Enterprise permet aux organisations, privées ou publiques : de mettre en œuvre et piloter efficacement leur stratégie sur les médias sociaux de la déployer à tous les niveaux de l organisation (équipes, marques, régions ou pays) tout en contrôlant la sécurité des comptes, la cohérence des messages et les retours générés. Indépendante, Hootsuite Enterprise s intègre avec un écosystème ouvert de réseaux et de technologies tierces compatibles avec vos outils métiers et vos processus existants. Développer les relations clients et influenceurs, générer des opportunités commerciales, renforcer votre Marque Employeur, recueillir et analyser les données en temps réel Hootsuite Enterprise vous permet de tirer pleinement parti des médias sociaux. Depuis sa création, Hootsuite n a eu de cesse d innover pour aider les entreprises à accélérer leur transformation digitale. Elle est aujourd hui la plateforme de Social Media la plus utilisée dans le monde. Demandez une démo personnalisée: enterprise.hootsuite.com Plus de 800 entreprises du Fortune 1000 et la majorité des sociétés du CAC 40 font aujourd hui confiance à Hootsuite

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

GUIDE Instagram et Hootsuite. guide de démarrage rapide

GUIDE Instagram et Hootsuite. guide de démarrage rapide GUIDE Instagram et Hootsuite guide de démarrage rapide Instagram et Hootsuite guide de démarrage rapide Avec 300 millions d utilisateurs actifs par mois, Instagram représente un monde d opportunités pour

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

Application des Spécifications détaillées pour la Retraite, architecture portail à portail

Application des Spécifications détaillées pour la Retraite, architecture portail à portail Pour Application des Spécifications détaillées pour la Retraite, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40

Plus en détail

Nos services* Avis clients.

Nos services* Avis clients. 1 / 6 Nos services* Avis clients. Des évaluations et avis clients positifs vérifiables sont un indicateur important de la fiabilité d'une boutique en ligne pour les acheteurs sur Internet. Le système d'évaluation

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Garantir la sécurité de vos solutions de BI mobile

Garantir la sécurité de vos solutions de BI mobile IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Baromètre Marketing des Médias Sociaux. #baromediasociaux

Baromètre Marketing des Médias Sociaux. #baromediasociaux Baromètre Marketing des Médias Sociaux #baromediasociaux Yann DIRHEIMER Hootsuite Frédéric-Michel CHEVALIER Visionary Marketing Yann GOURVENNEC Visionary Marketing Marketing Manager Europe du Sud Principal

Plus en détail

EVENEMENT CONNECTE. Copyright Headoo 2015 - all rights reserved

EVENEMENT CONNECTE. Copyright Headoo 2015 - all rights reserved EVENEMENT CONNECTE Aujourd hui Les clients sont de plus en plus connectés, informés, et exigeants. Parallèlement, le partage de contenu n a jamais été autant dans l air du temps. Pour une marque Comment

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Web Security Gateway

Web Security Gateway Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré

Plus en détail

Le logiciel qui simplifie les relations avec tous les publics

Le logiciel qui simplifie les relations avec tous les publics Dossier de presse Juin 2012 Le logiciel qui simplifie les relations avec tous les publics Depuis 2003, le logiciel AdequateRP est proposé aux professionnels de la communication pour simplifier leurs relations

Plus en détail

Mécanismes techniques de Protection dans les domaines de l Internet et des smartphones

Mécanismes techniques de Protection dans les domaines de l Internet et des smartphones Mécanismes techniques de Protection dans les domaines de l Internet et des smartphones Patrick Britschgi Swisscom (Suisse) SA 7 mars 2013, Berne 2 e Forum national pour la protection de la jeunesse face

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

Rogers octroie au Client une licence pour chacune des vitrines des Services Shopify de Rogers que le Client a commandées.

Rogers octroie au Client une licence pour chacune des vitrines des Services Shopify de Rogers que le Client a commandées. Services Shopify offerts par Rogers Les modalités suivantes s'appliquent à votre adhésion aux Services Shopify offerts par Rogers. Ces services sont fournis par le fournisseur de Rogers, Shopify Inc. 1.

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

Options de déploiement de Seagate Instant Secure Erase

Options de déploiement de Seagate Instant Secure Erase Article technique Options de déploiement de Introduction Lorsqu un disque dur est extrait d un centre de données physiquement protégé et remis à des tiers, le risque est bien réel pour les données encore

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

WEB SSO & IDENTITY MANAGEMENT PARIS 2013 PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux

Plus en détail

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE

UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE VoxSun Télécom Bureau VoxSun Télécom Bureau s adresse tout particulièrement aux entreprises et aux professionnels mobiles. En prenant le service VoxSun

Plus en détail

empreinte.com WebTV WEBTV solution solution EMPREINTE.COM WebTV depuis 1997 Diffusion vidéo universelle EMPREINTE.COM

empreinte.com WebTV WEBTV solution solution EMPREINTE.COM WebTV depuis 1997 Diffusion vidéo universelle EMPREINTE.COM EMPREINTE.COM WebTV depuis 1997 WebTV WEBTV solution solution Qualité vidéo HD MP4 compatible Web & Mobile Responsive Design WebTV Live - VoD Mobile, Tab, PC Logiciel de gestion et hébergements Clé en

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Business Intelligence et Data Visualisation

Business Intelligence et Data Visualisation livre blanc Business Intelligence et Data Visualisation Perspectives pour la DSI par Mouloud Dey, SAS France Sommaire 1 Introduction 1 Les données du problème 2 La menace fantôme 4 Les nouveaux besoins

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Contrat du Programme d Affiliation

Contrat du Programme d Affiliation Date de mise à jour: 1 er juillet 2011 Contrat du Programme d Affiliation Pour participer au Programme d Affiliation d Avangate, il est obligatoire d accepter les termes et conditions suivants en activant

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

le cours des parents un internet plus sûr pour les jeunes

le cours des parents un internet plus sûr pour les jeunes le cours des parents un internet plus sûr pour les jeunes 6 ème édition oct/nov 2013 bienvenue! pourquoi le cours des parents? Orange s engage pour la protection des enfants et souhaite aider ses clients

Plus en détail

LEOxChange Guide de l utilisateur

LEOxChange Guide de l utilisateur LEOxChange Guide de l utilisateur Sommaire 1. LEOxChange Guide de l utilisateur. 3 2. Créer un compte à partir du LEO BackOffice... 4 3. Inscription comme non utilisateur LEO 4. Authentification à deux

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

Content Management System. bluecube. Blue Cube CMS V4.3 par Digitalcube

Content Management System. bluecube. Blue Cube CMS V4.3 par Digitalcube Content Management System bluecube V4.3 1 SOMMAIRE Avant-propos Découvrir le CMS Blue Cube Les modules Les clients BLUE CUBE CMS V4.3 par Digitalcube 2 CMS sans bugs 3 Avant-propos Facile à prendre en

Plus en détail

d authentification SSO et Shibboleth

d authentification SSO et Shibboleth SSO et Shibboleth 1 1 Université Bordeaux 1 Mathrice GDS 2754 : la RNBM, 13 octobre 2010 Sur Internet, les usagers utilisent un grand nombre de services web A chaque service : un identifiant et un mot

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Devis pour la création de votre site Internet

Devis pour la création de votre site Internet Proposition commerciale Réf. : PR1408-0287 Date : 28/08/2014 Durée de validité : 30 jours Code client : CU1408-2685 Adressé à : Serial Kreative SPRL Chaussée de Tubize 208 1440 Wauthier-Braine BE0845551275

Plus en détail

www.keosu.com AGENCES DIGITALES PME AMÉLIOREZ LA PERFORMANCE DE VOS ÉQUIPES AVEC DES APPLIS MÉTIERS : FLEXIBLES, PEU COUTEUSES, R.O.

www.keosu.com AGENCES DIGITALES PME AMÉLIOREZ LA PERFORMANCE DE VOS ÉQUIPES AVEC DES APPLIS MÉTIERS : FLEXIBLES, PEU COUTEUSES, R.O. éjouissez-vous www.keosu.com AGENCES DIGITALES CONSTRUISEZ DES OFFRES PLUS COMPETITIVES PME AMÉLIOREZ LA PERFORMANCE DE VOS ÉQUIPES AVEC DES APPLIS MÉTIERS : FLEXIBLES, PEU COUTEUSES, R.O.I RAPIDE STARTUPS

Plus en détail

Manuel d utilisation pour la plateforme BeExcellent MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT

Manuel d utilisation pour la plateforme BeExcellent MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT Manuel d utilisation pour la plateforme MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT Manuel d utilisation pour la plateforme 13 14 Manuel d utilisation pour la plateforme Qu est-ce que 1. Qu est-ce

Plus en détail

Guide Utilisateur simplifié Proofpoint

Guide Utilisateur simplifié Proofpoint Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.

Plus en détail

Conditions Générales d Hébergement et de Livraison du Cloud Oracle Date d Effet : 1er décembre 2014 Version 1.4

Conditions Générales d Hébergement et de Livraison du Cloud Oracle Date d Effet : 1er décembre 2014 Version 1.4 Conditions Générales d Hébergement et de Livraison du Cloud Oracle Date d Effet : 1er décembre 2014 Version 1.4 Sauf mention contraire, les présentes Conditions Générales d Hébergement et de Livraison

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

CATALOGUE FORMATION DEVENEZ EXPERT DE VOTRE STRATÉGIE DIGITALE!

CATALOGUE FORMATION DEVENEZ EXPERT DE VOTRE STRATÉGIE DIGITALE! DEVENEZ EXPERT DE VOTRE STRATÉGIE DIGITALE! RéFéRENCEMENT NATUREL RéFéRENCEMENT PUBLICITAIRE RESEAUX SOCIAUX GOOGLE ANALYTICS E-MAIL MARKETING STRATéGIE DIGITALE écriture WEB VEILLE ET E-RéPUTATION CATALOGUE

Plus en détail

Guide à l intention des parents sur. 2014 ConnectSafely.org

Guide à l intention des parents sur. 2014 ConnectSafely.org Guide à l intention des parents sur 2014 ConnectSafely.org Les adolescents canadiens aiment socialiser en ligne et surtout partager des photos. L étude réalisée par MédiaSmarts en 2014, Jeunes Canadiens

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Ce Concours est ouvert à toute personne physique de plus de 13 (treize) ans résidant en France (ciaprès le «Participant»).

Ce Concours est ouvert à toute personne physique de plus de 13 (treize) ans résidant en France (ciaprès le «Participant»). REGLEMENT DU CONCOURS #ELEPHANTPARADE CALAIS Article 1. Qui organise LE Concours? La Ville de Calais et la société Elephant Expo GMBH (ci-après dénommés les «Organisateurs»), organise du 20 juin 2015 (00h01)

Plus en détail

conditions générales d utilisation auteurs welovewords

conditions générales d utilisation auteurs welovewords conditions générales d utilisation auteurs welovewords 1/ contexte WeLoveWords est une communauté d auteurs online accessible à l adresse suivante : www.welovewords.com. WeLoveWords permet à ses membres

Plus en détail

CRM pour le marketing

CRM pour le marketing CRM pour le marketing Créer l information, solliciter, séduire et retenir les clients de manière rentable Intégrés à Maximizer, les outils de marketing vous permettent simplement et efficacement de planifier,

Plus en détail

Catalogue des prestations Ces offres s adressent uniquement aux sites marchands professionnels.

Catalogue des prestations Ces offres s adressent uniquement aux sites marchands professionnels. Catalogue des prestations Ces offres s adressent uniquement aux sites marchands professionnels. Prestations comprises dans l'affiliation Guide pour e-commerçants au format PDF Label de Qualité et Protection

Plus en détail

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12 Les tendances, la sécurité, le BYOD et le ROI de la mobilité July 12 1 Agenda Une stratégie mobile? Pourquoi, quand et comment. 1 La sécurité et la mobilité. 2 La gestion des mobiles, Bring Your Own Device

Plus en détail

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

Sécurité de Dropbox Entreprises Un livre blanc Dropbox

Sécurité de Dropbox Entreprises Un livre blanc Dropbox Un livre blanc Dropbox Sommaire Introduction 3 Sous le capot 3 Architecture Interfaces utilisateur Dropbox Fiabilité Chiffrement Fonctionnalités produit 6 Fonctionnalités d administration Fonctionnalités

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com. DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d

Plus en détail

Programme de formations 2012-S1

Programme de formations 2012-S1 Programme de formations 2012-S1 WAGA4 sprl / bvba Avenue Victor Hugo 7 B-1420 Braine-l Alleud Belgium Tél. : +32 2 888 72 78 Fax : +32 2 888 72 79 contact@waga4.com - www.waga4.com BNP Paribas Fortis 001-6252703-62

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail