GUIDE Guide de sécurité. Déployer les médias sociaux à l échelle mondiale en toute sécurité
|
|
- René Morency
- il y a 8 ans
- Total affichages :
Transcription
1 GUIDE Guide de sécurité Déployer les médias sociaux à l échelle mondiale en toute sécurité
2 Guide de sécurité Déployer les médias sociaux à l échelle mondiale en toute sécurité La sécurité des médias sociaux avec Hootsuite Enterprise Plus les entreprises élargissent le périmètre de leurs programmes de médias sociaux, plus les enjeux de leur sécurité, auxquels doivent faire face leurs dirigeants, sont complexes. Des nouveaux comptes de médias sociaux sont créés pour engager les clients, procurant également ainsi des moyens supplémentaires de nuire aux pirates informatiques et autres menaces externes. Ces risques en matière de sécurité se multiplient également lorsque les employés sont amenés à réaliser des tâches liées aux médias sociaux, le plus souvent sur leurs appareils mobiles personnels. Sans une stratégie efficace de gestion des risques, l organisation devient une cible facile pour le hameçonnage, le détournement de comptes et même les crises causées par la marque elle-même. Hootsuite Enterprise est la plateforme de gestion des médias sociaux la plus utilisée au monde. Elle est conçue pour les entreprises qui ont besoin de mettre en place des stratégies d utilisation des médias sociaux de manière sûre à l échelle mondiale. Les équipes peuvent collaborer au sein d un système sécurisé sur plusieurs appareils et dans différents services afin de gérer les comptes de médias sociaux, s engager auprès des clients et générer des revenus. En adoptant une solution complète pour la gestion des relations communautaires, votre entreprise peut mettre en place de bonnes pratiques en matière de sécurité partout, à tout moment et pour chaque utilisateur et compte de médias sociaux. Dans ce guide, vous découvrirez comment Hootsuite Enterprise vous aide à : 1. Préparer un environnement professionnel sûr pour la communication sur les médias sociaux. 2. Protéger vos actifs en médias sociaux d un grand nombre de menaces en matière de sécurité, qu elles soient externes et internes. 3. Surveiller votre présence sur les médias sociaux pour découvrir les nouvelles menaces de manière proactive. 1. Préparer Hootsuite Enterprise vous aide à déployer le bon dosage de règles, technologies et procédures pour assurer la sécurité de votre marque et de vos données. En préparant votre entreprise à la sécurité des médias sociaux, vous diminuez les crises sur les médias sociaux, les piratages de comptes et les choix erronés qui vous coûtent du temps, de l argent et nuisent à la réputation de votre marque. 2
3 Contrôlez et protégez vos actifs en médias sociaux Hootsuite Enterprise offre un contrôle de sécurité complet grâce à la combinaison de technologies automatisées et de services pratiques. Tout d abord, la technologie analyse chaque compte de médias sociaux de votre entreprise, puis nos experts en sécurité évaluent les résultats et aident votre organisation à réduire les risques. Analysez votre présence sur le marché des médias sociaux, dans tous les secteurs d affaires, les marques et les langues. Identifiez les comptes de médias sociaux frauduleux et non autorisés. Contrôlez les niveaux d accès des utilisateurs sur les comptes de médias sociaux de votre entreprise. Détectez quelles applications tierces les employés utilisent pour accéder à vos comptes de médias sociaux sur des appareils mobiles. Verrouillez les mots de passe, et transférez les commandes d accès à Hootsuite Enterprise. Formation et simulation Une main d œuvre bien formée et coordonnée est indispensable à la sécurité des médias sociaux. C est pour cette raison que Hootsuite Enterprise propose une formation personnalisée et à la demande, de manière à assurer à vos employés une bonne compréhension de vos politiques concernant les médias sociaux et vos bonnes pratiques en matière de sécurité. Par ailleurs, les experts en sécurité Hootsuite peuvent guider vos équipes au cours de simulations de crise, afin de révéler les forces et les faiblesses de vos mesures de défense. Fournissez à vos employés les cours sur demande de Hootsuite University, la meilleure entreprise dans le domaine de la formation aux médias sociaux. Système d authentification unique Le système d authentification unique (SSO) permet à votre entreprise de contrôler l accès des utilisateurs à toutes les applications professionnelles à partir d un seul système de gestion centralisé. Grâce au SSO des entreprises, les administrateurs réseau peuvent gérer l accès à Hootsuite Enterprise grâce au répertoire des employés de l entreprise et conserver une trace de tous les comptes actifs. Les utilisateurs appliquant le système d authentification unique ont accès à Hootsuite Enterprise en se servant de leurs identifiants réseau d entreprise, et n ont donc pas besoin d un mot de passe utilisateur supplémentaire. Si un employé quitte l entreprise, un administrateur réseau peut utiliser votre répertoire actif pour retirer facilement l accès de cet employé à Hootsuite Enterprise, et ainsi à vos comptes de réseaux sociaux. Tout réseau d entreprise compatible avec le programme Security assertion markup language 2.0 (SAML) peut étendre l authentification des utilisateurs pour les comptes Hootsuite Enterprise. Approvisionnement d un compte centralisé Hootsuite Enterprise permet aux administrateurs réseau de fournir un accès utilisateur limité aux comptes de médias sociaux, éliminant ainsi le besoin de partager les mots de passe entre les employés. Autorisez les comptes de médias sociaux sur Hootsuite Enterprise, puis fournissez des commandes d accès précises aux utilisateurs. Hootsuite Enterprise s adapte à toutes les structures d entreprise, du modèle complètement centralisé à la gestion plus éparpillée en équipes autonomes. Simulez des crises sur les médias sociaux et d autres scénarios en restant dans un environnement sécurisé et privé pour optimiser le travail et les mesures de sécurité. Soumettez vos politiques de médias sociaux à un test dans des conditions réalistes et chronométrées. 3
4 2. Protéger La technologie dont bénéficie Hootsuite Enterprise a été entièrement bâtie pour protéger vos comptes de médias sociaux d entreprise, et ce pour chaque connexion et appareil. Les plus grandes normes de sécurité sont appliquées sur toute la plateforme, de manière à créer un écosystème sûr pour les communications internes et externes. Sécurisez les connections Afin d assurer la sécurité de vos comptes et données d entreprise, toutes les connexions à Hootsuite sont communiquées par protocole HTTPS et sécurisées par SSL. Les utilisateurs qui essaieraient de se connecter sur HTTP sont automatiquement redirigés vers une page HTTPS. Connections sécurisées par SSL : FFTableau de bord Web FFiOS FFAndroid FFInternet Mobile FFRépertoire des applis Hootsuite Autorisation ouverte Hootsuite Enterprise ne voit jamais ni n enregistre ou ne transfère les mots de passe des comptes de médias sociaux de votre entreprise. Les administrateurs réseau autorisent l accès de Hootsuite Enterprise aux comptes de médias sociaux grâce au protocole OAuth 2.0. OAuth 2.0 est une norme ouverte d autorisation qui permet à Hootsuite Enterprise de fournir un accès utilisateur aux comptes de médias sociaux, sans demander à votre entreprise de donner ses mots de passe. Commandes d autorisations précises Hootsuite Enterprise possède trois niveaux d autorisations réparties sur plusieurs paliers, pour permettre un contrôle personnalisé et précis des actions des utilisateurs dans Hootsuite et sur les médias sociaux : Les autorisations de l entreprise déterminent qui peut gérer les équipes et membres d une entreprise, ainsi que leurs comptes de médias sociaux. Les autorisations des équipes déterminent qui peut gérer les membres d une équipe ainsi que ses comptes de médias sociaux. Les administrateurs peuvent octroyer aux dirigeants des équipes un contrôle plus ou moins important sur les permissions des membres de l équipe ou sur les comptes de médias sociaux, selon ce qu ils préfèrent. Les autorisations des comptes de médias sociaux déterminent les niveaux d accès de l utilisateur aux comptes de médias sociaux, permettant ainsi à votre entreprise d intégrer ses employés et ses partenaires de manière sûre dans les tâches de suivi et de publication. Approbations de publication en attente Le moyen le plus fiable pour protéger votre entreprise de nuisances à la marque ou de violations de conformité est d autoriser des personnes qualifiées et expérimentées à vérifier le contenu des messages sur les médias sociaux avant leur publication. Hootsuite Enterprise fournit une plateforme unique pour permettre aux équipes de créer, prévoir et approuver les communications sur les médias sociaux. Mettez en place des limitations pour toute personne n étant pas autorisée à publier directement sur les profils des médias sociaux de votre entreprise. Ainsi, leurs brouillons sont placés en attente de publication jusqu à leur approbation par un manager ou un responsable de la conformité. 4
5 Scan automatique du contenu publié Des filtres de contenu automatiques peuvent être utilisés sur certains comptes pour éviter les contenus indésirables ou dangereux. Scannez les URL pour détecter les malwares et autres menaces à la sécurité. Filtrez les messages sortants, publiés sur les médias sociaux, pour vous assurer que le contenu respecte vos politiques prédéterminées d utilisation de la marque et de conformité. Supprimez les contenus qui vont à l encontre de vos politiques d usage, archivez-les ou consignez-les pour approbation. Protégez les profils Si un utilisateur publie accidentellement des données personnelles sur l un des comptes de marque de votre entreprise, la crise sera inévitable. Hootsuite Enterprise offre un moyen supplémentaire de protéger votre marque, conçu pour éviter la publication de messages égarés. Les administrateurs et les propriétaires de comptes peuvent désigner certains comptes de médias sociaux comme «sûrs» pour les membres de leur équipe. Les utilisateurs sont alors invités à confirmer ou à annuler les messages manuellement avant leur publication, afin de protéger les profils. Importez votre propre périphérique de sécurité Alors que de plus en plus d employés de votre entreprise utilisent leurs propres appareils et ont besoin de gérer leur vie professionnelle hors des pare-feux de la société, Hootsuite Enterprise a justement été conçu pour assurer la sécurité des médias sociaux sur toutes les plateformes. L accès mobile à Hootsuite Enterprise est authentifié par OAuth 2.0, de manière à ce qu aucun mot de passe ne soit stocké sur les appareils mobiles ou transmis par des connexions mobiles. Toutes les connexions mobiles Hootsuite Enterprise sont protégées par SSL. Le système d authentification unique est compatible avec toutes les plateformes mobiles, dont ios, Android et internet mobile HTML5. Modération automatique des commentaires Votre marque ne doit pas être mise en péril en étant associée à un discours de haine ou tout autre contenu inapproprié généré par un utilisateur sur les comptes de médias sociaux. Cependant, la quantité importante de commentaires d utilisateurs sur Facebook ou Youtube peut finir par vous dépasser. Hootsuite Enterprise permet à votre entreprise de modérer automatiquement les spams et contenus dangereux pour libérer des ressources et vous laisser vous concentrer sur les clients légitimes. Les filtres post-publication classent tous les commentaires postés sur vos comptes protégés Facebook, Twitter ou Youtube. Examinez les URL des commentaires utilisateurs pour détecter les malwares et autres menaces à la sécurité. Supprimez les contenus générés par les utilisateurs qui violent vos politiques ou consignez-les pour approbation. Les utilisateurs doivent confirmer les messages envoyés aux comptes de médias sociaux protégés quelle que soit la plateforme, y compris les plateformes Web, tablette et mobile. 5
6 3. Surveiller La sécurité des médias sociaux est un processus permanent. Hootsuite Enterprise vous propose une surveillance continue de la présence de votre entreprise sur les médias sociaux pour détecter les menaces à la sécurité, vous permettant ainsi de développer votre activité en toute sérénité. Recherche continue de comptes En quelques minutes, une personne dans votre entreprise peut créer un compte de médias sociaux non autorisé, ou un groupe mal intentionné peut contrefaire votre marque avec un compte frauduleux. Hootsuite Enterprise vous aide à rester au meilleur de l expansion de vos comptes, et à arrêter les pirates. Surveillez en continu tout nouveau compte frauduleux affilié à votre marque sur les médias sociaux. Recevez des alertes presque immédiatement lorsqu un nouveau compte apparaît. Catégorisez chaque compte pour l analyser et le rapporter. Alertes en temps réel Si l un de vos comptes de médias sociaux est compromis, alors chaque seconde compte. Hootsuite Enterprise envoie des alertes de sécurité automatiques aux équipes dédiées pour que votre entreprise puisse réagir sans détour. Recevez des alertes presque immédiatement lorsque : une activité de publication suspecte a été détectée sur vos comptes Twitter. des changements ont été effectués sur les informations de profil de votre compte sur Twitter and Facebook. des messages communautaires sont publiés à partir d une application tierce non autorisée, hors de la plateforme sécurisée Hootsuite Enterprise. Sécurité avancée du profil de médias sociaux L une des premières choses que font les pirates quand ils détournent un compte de médias sociaux est de changer la description, la photo ou autres informations statiques. Hootsuite Enterprise peut identifier cette activité et l annuler avant que votre marque n en pâtisse. Lorsque des changements sont effectués sur un compte de médias sociaux protégé, votre entreprise reçoit une demande automatique de confirmation. Si l entreprise ne confirme pas les changements, Hootsuite Enterprise peut supprimer automatiquement ces modifications, verrouiller le compte et ainsi éviter que les messages dangereux ne soient publiés. 6
7 À propos de Hootsuite Enterprise Accélérez votre transformation sociale avec Hootsuite Marketing Digital Social Selling Service Client 9:35 am pm Employés Ambassadeurs Social HR Sécurisée et évolutive, la solution Hootsuite Enterprise permet aux organisations, privées ou publiques : de mettre en œuvre et piloter efficacement leur stratégie sur les médias sociaux de la déployer à tous les niveaux de l organisation (équipes, marques, régions ou pays) tout en contrôlant la sécurité des comptes, la cohérence des messages et les retours générés. Indépendante, Hootsuite Enterprise s intègre avec un écosystème ouvert de réseaux et de technologies tierces compatibles avec vos outils métiers et vos processus existants. Développer les relations clients et influenceurs, générer des opportunités commerciales, renforcer votre Marque Employeur, recueillir et analyser les données en temps réel Hootsuite Enterprise vous permet de tirer pleinement parti des médias sociaux. Depuis sa création, Hootsuite n a eu de cesse d innover pour aider les entreprises à accélérer leur transformation digitale. Elle est aujourd hui la plateforme de Social Media la plus utilisée dans le monde. Demandez une démo personnalisée: enterprise.hootsuite.com Plus de 800 entreprises du Fortune 1000 et la majorité des sociétés du CAC 40 font aujourd hui confiance à Hootsuite
étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible
étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement
Plus en détailGUIDE Instagram et Hootsuite. guide de démarrage rapide
GUIDE Instagram et Hootsuite guide de démarrage rapide Instagram et Hootsuite guide de démarrage rapide Avec 300 millions d utilisateurs actifs par mois, Instagram représente un monde d opportunités pour
Plus en détailLa Gestion des Applications la plus efficace du marché
La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables
Plus en détailcprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION
cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailGuide pratique spécifique pour la mise en place d un accès Wifi
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0
Plus en détailApplication des Spécifications détaillées pour la Retraite, architecture portail à portail
Pour Application des Spécifications détaillées pour la Retraite, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40
Plus en détailNos services* Avis clients.
1 / 6 Nos services* Avis clients. Des évaluations et avis clients positifs vérifiables sont un indicateur important de la fiabilité d'une boutique en ligne pour les acheteurs sur Internet. Le système d'évaluation
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailLe stockage de données qui voit les affaires à votre manière. En hausse. nuage
Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d
Plus en détailSOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES
SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailTour d horizon des différents SSO disponibles
Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailUserLock Quoi de neuf dans UserLock? Version 8.5
UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détaila CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android
a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailLIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com
COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des
Plus en détailGarantir la sécurité de vos solutions de BI mobile
IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailKonica Minolta, un leader aux standards de sécurité les plus élevés du marché
SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles
Plus en détailBaromètre Marketing des Médias Sociaux. #baromediasociaux
Baromètre Marketing des Médias Sociaux #baromediasociaux Yann DIRHEIMER Hootsuite Frédéric-Michel CHEVALIER Visionary Marketing Yann GOURVENNEC Visionary Marketing Marketing Manager Europe du Sud Principal
Plus en détailEVENEMENT CONNECTE. Copyright Headoo 2015 - all rights reserved
EVENEMENT CONNECTE Aujourd hui Les clients sont de plus en plus connectés, informés, et exigeants. Parallèlement, le partage de contenu n a jamais été autant dans l air du temps. Pour une marque Comment
Plus en détailDéploiement d iphone et d ipad Gestion des appareils mobiles (MDM)
Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et
Plus en détailDéploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)
Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailWeb Security Gateway
Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré
Plus en détailLe logiciel qui simplifie les relations avec tous les publics
Dossier de presse Juin 2012 Le logiciel qui simplifie les relations avec tous les publics Depuis 2003, le logiciel AdequateRP est proposé aux professionnels de la communication pour simplifier leurs relations
Plus en détailMécanismes techniques de Protection dans les domaines de l Internet et des smartphones
Mécanismes techniques de Protection dans les domaines de l Internet et des smartphones Patrick Britschgi Swisscom (Suisse) SA 7 mars 2013, Berne 2 e Forum national pour la protection de la jeunesse face
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailI-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux
INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et
Plus en détailRogers octroie au Client une licence pour chacune des vitrines des Services Shopify de Rogers que le Client a commandées.
Services Shopify offerts par Rogers Les modalités suivantes s'appliquent à votre adhésion aux Services Shopify offerts par Rogers. Ces services sont fournis par le fournisseur de Rogers, Shopify Inc. 1.
Plus en détailCoupez la ligne des courriels hameçons
Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».
Plus en détailUn exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé
Plus en détailOptions de déploiement de Seagate Instant Secure Erase
Article technique Options de déploiement de Introduction Lorsqu un disque dur est extrait d un centre de données physiquement protégé et remis à des tiers, le risque est bien réel pour les données encore
Plus en détailVOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO
VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailFiche produit. Important: Disponible en mode SaaS et en mode dédié
Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous
Plus en détailWEB SSO & IDENTITY MANAGEMENT PARIS 2013
PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux
Plus en détailDrupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >
Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailSolution de gestion des journaux pour le Big Data
Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailComment assurer la gestion des identités et des accès sous forme d un service Cloud?
FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailUNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE
UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE VoxSun Télécom Bureau VoxSun Télécom Bureau s adresse tout particulièrement aux entreprises et aux professionnels mobiles. En prenant le service VoxSun
Plus en détailempreinte.com WebTV WEBTV solution solution EMPREINTE.COM WebTV depuis 1997 Diffusion vidéo universelle EMPREINTE.COM
EMPREINTE.COM WebTV depuis 1997 WebTV WEBTV solution solution Qualité vidéo HD MP4 compatible Web & Mobile Responsive Design WebTV Live - VoD Mobile, Tab, PC Logiciel de gestion et hébergements Clé en
Plus en détailFiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?
Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport
Plus en détailBusiness Intelligence et Data Visualisation
livre blanc Business Intelligence et Data Visualisation Perspectives pour la DSI par Mouloud Dey, SAS France Sommaire 1 Introduction 1 Les données du problème 2 La menace fantôme 4 Les nouveaux besoins
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailContrat du Programme d Affiliation
Date de mise à jour: 1 er juillet 2011 Contrat du Programme d Affiliation Pour participer au Programme d Affiliation d Avangate, il est obligatoire d accepter les termes et conditions suivants en activant
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détaille cours des parents un internet plus sûr pour les jeunes
le cours des parents un internet plus sûr pour les jeunes 6 ème édition oct/nov 2013 bienvenue! pourquoi le cours des parents? Orange s engage pour la protection des enfants et souhaite aider ses clients
Plus en détailLEOxChange Guide de l utilisateur
LEOxChange Guide de l utilisateur Sommaire 1. LEOxChange Guide de l utilisateur. 3 2. Créer un compte à partir du LEO BackOffice... 4 3. Inscription comme non utilisateur LEO 4. Authentification à deux
Plus en détailProtégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes
L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailOCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID
OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications
Plus en détailPrésentation de la solution Open Source «Vulture» Version 2.0
Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org
Plus en détailContent Management System. bluecube. Blue Cube CMS V4.3 par Digitalcube
Content Management System bluecube V4.3 1 SOMMAIRE Avant-propos Découvrir le CMS Blue Cube Les modules Les clients BLUE CUBE CMS V4.3 par Digitalcube 2 CMS sans bugs 3 Avant-propos Facile à prendre en
Plus en détaild authentification SSO et Shibboleth
SSO et Shibboleth 1 1 Université Bordeaux 1 Mathrice GDS 2754 : la RNBM, 13 octobre 2010 Sur Internet, les usagers utilisent un grand nombre de services web A chaque service : un identifiant et un mot
Plus en détailDécouverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailLa prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Plus en détailDevis pour la création de votre site Internet
Proposition commerciale Réf. : PR1408-0287 Date : 28/08/2014 Durée de validité : 30 jours Code client : CU1408-2685 Adressé à : Serial Kreative SPRL Chaussée de Tubize 208 1440 Wauthier-Braine BE0845551275
Plus en détailwww.keosu.com AGENCES DIGITALES PME AMÉLIOREZ LA PERFORMANCE DE VOS ÉQUIPES AVEC DES APPLIS MÉTIERS : FLEXIBLES, PEU COUTEUSES, R.O.
éjouissez-vous www.keosu.com AGENCES DIGITALES CONSTRUISEZ DES OFFRES PLUS COMPETITIVES PME AMÉLIOREZ LA PERFORMANCE DE VOS ÉQUIPES AVEC DES APPLIS MÉTIERS : FLEXIBLES, PEU COUTEUSES, R.O.I RAPIDE STARTUPS
Plus en détailManuel d utilisation pour la plateforme BeExcellent MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT
Manuel d utilisation pour la plateforme MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT Manuel d utilisation pour la plateforme 13 14 Manuel d utilisation pour la plateforme Qu est-ce que 1. Qu est-ce
Plus en détailGuide Utilisateur simplifié Proofpoint
Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.
Plus en détailConditions Générales d Hébergement et de Livraison du Cloud Oracle Date d Effet : 1er décembre 2014 Version 1.4
Conditions Générales d Hébergement et de Livraison du Cloud Oracle Date d Effet : 1er décembre 2014 Version 1.4 Sauf mention contraire, les présentes Conditions Générales d Hébergement et de Livraison
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailCATALOGUE FORMATION DEVENEZ EXPERT DE VOTRE STRATÉGIE DIGITALE!
DEVENEZ EXPERT DE VOTRE STRATÉGIE DIGITALE! RéFéRENCEMENT NATUREL RéFéRENCEMENT PUBLICITAIRE RESEAUX SOCIAUX GOOGLE ANALYTICS E-MAIL MARKETING STRATéGIE DIGITALE écriture WEB VEILLE ET E-RéPUTATION CATALOGUE
Plus en détailGuide à l intention des parents sur. 2014 ConnectSafely.org
Guide à l intention des parents sur 2014 ConnectSafely.org Les adolescents canadiens aiment socialiser en ligne et surtout partager des photos. L étude réalisée par MédiaSmarts en 2014, Jeunes Canadiens
Plus en détailDécouvrir et bien régler Avast! 7
Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace
Plus en détailCe Concours est ouvert à toute personne physique de plus de 13 (treize) ans résidant en France (ciaprès le «Participant»).
REGLEMENT DU CONCOURS #ELEPHANTPARADE CALAIS Article 1. Qui organise LE Concours? La Ville de Calais et la société Elephant Expo GMBH (ci-après dénommés les «Organisateurs»), organise du 20 juin 2015 (00h01)
Plus en détailconditions générales d utilisation auteurs welovewords
conditions générales d utilisation auteurs welovewords 1/ contexte WeLoveWords est une communauté d auteurs online accessible à l adresse suivante : www.welovewords.com. WeLoveWords permet à ses membres
Plus en détailCRM pour le marketing
CRM pour le marketing Créer l information, solliciter, séduire et retenir les clients de manière rentable Intégrés à Maximizer, les outils de marketing vous permettent simplement et efficacement de planifier,
Plus en détailCatalogue des prestations Ces offres s adressent uniquement aux sites marchands professionnels.
Catalogue des prestations Ces offres s adressent uniquement aux sites marchands professionnels. Prestations comprises dans l'affiliation Guide pour e-commerçants au format PDF Label de Qualité et Protection
Plus en détailLes tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12
Les tendances, la sécurité, le BYOD et le ROI de la mobilité July 12 1 Agenda Une stratégie mobile? Pourquoi, quand et comment. 1 La sécurité et la mobilité. 2 La gestion des mobiles, Bring Your Own Device
Plus en détailCitrix CloudGateway Présentation du produit. Citrix CloudGateway
Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service
Plus en détailSécurité de Dropbox Entreprises Un livre blanc Dropbox
Un livre blanc Dropbox Sommaire Introduction 3 Sous le capot 3 Architecture Interfaces utilisateur Dropbox Fiabilité Chiffrement Fonctionnalités produit 6 Fonctionnalités d administration Fonctionnalités
Plus en détailBig Data : se préparer au Big Bang
Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs
Plus en détailDenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.
DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d
Plus en détailProgramme de formations 2012-S1
Programme de formations 2012-S1 WAGA4 sprl / bvba Avenue Victor Hugo 7 B-1420 Braine-l Alleud Belgium Tél. : +32 2 888 72 78 Fax : +32 2 888 72 79 contact@waga4.com - www.waga4.com BNP Paribas Fortis 001-6252703-62
Plus en détailCA ARCserve Backup r12
DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détail