TENDANCE BYOD ET SECURITE

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "TENDANCE BYOD ET SECURITE"

Transcription

1 TENDANCE BYOD ET SECURITE

2 VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe : plus de données, plus de systèmes, plus de technologies Pression sur les ressources en place et les budgets 2

3 CE QUI A CHANGE AVANT : ON A UN ORDINATEUR FIXE ET UN UTILISATEUR FIXE AUJOURD HUI ET DEMAIN : DES ORDINATEURS/TABLETTES/SMARTPHONES.. DES UTILISATEURS NOMADES, CHEZ LEURS CLIENTS, EN TÉLÉTRAVAIL. LA MOBILITÉ EST DONC, ET SERA ENCORE UN ÉLÉMENT CLÉ DANS LA GESTION DU POSTE DE TRAVAIL D AUJOURD HUI ET DE DEMAIN IL EST ÉVIDENT QUE L ASPECT DE FLEXIBILITÉ, D OPTIMISATION DE COÛT ET DE PERFORMANCE QUE PEUT REPRÉSENTER LA MOBILITÉ DANS L ENTREPRISE CONTINUERA À S ACCROITRE.

4 CE QUI A CHANGE Que dit la Génération Y?

5 CE QUI A CHANGE 2 sur 3 considèrent qu un bureau n est pas nécessaire pour être productif

6 CE QUI A CHANGE 2 sur 5 accepteraient d être moins bien payés pour plus de flexibilité dans le choix de leur Poste de travail

7 CE QUI A CHANGE

8 TENDANCE BYOD ET SECURITE

9 PENDANT CE TEMPS, LES MALWARES CONTINUENT DE CROÎTRE Nouvelles menaces quotidiennes 200K Malwares ciblant particulièrement les plateformes mobiles >35K Codes malveillants répertoriés par Kaspersky lab. - Janv >100m

10 LES MENACES QUI CIBLENT LES SMARTPHONES La perte / Le vol Vol de données Malwares Les SPAMs SMS

11 L ÉVOLUTION DES MALWARES SUR LES SMARTPHONES 2011 Evolution Android The number of new modifications of mobile threats by month,

12

13 LES TYPES DE MALWARE QUI CIBLENT LES SMARTPHONES The distribution of malicious programs targeting mobile devices by behavior in The distribution of behaviors among malicious programs targeting the Android 2011 platform Les malwares peuvent être divisés en deux groupes Les menaces dont le but est de voler de l argent ou des données Les menaces dont le but est de prendre le contrôle du périphérique

14

15 QR CODE

16 LA PERTE OU LE VOL DU SMARTPHONE Plus de 25% des utilisateurs ont déjà perdu leur appareil mobile Plus de 40% des hommes (35 à 55 ans) ont déclaré avoir déjà perdu ou s être fait voler leur Smartphone Les gens perdent leur téléphone 4 fois plus souvent que leurs ordinateurs portables Les Smartphones sont plus souvent perdus que les portefeuilles, clés, passeports ou cartes de crédit Source: Kaspersky Lab survey of 1618 respondents in 4 European countries, Feb 2011

17 LA PERTE OU LE VOLE DU SMARTPHONE Plus de 250,000 smartphones sont perdus chaque jour dans les aéroports américains Source: The Wisconsin Technology Network Environ 100,000 périphériques sont trouvés chaque année dans le métro de Londres Source: The Wisconsin Technology Network 30% des mobiles sont perdus chaque année Source: SANS institute

18 LES MAUVAISES NOUVELLES AU SUJET DU VOL DE DONNÉES MOBILES ET DE LEURS L'UTILISATION ABUSIVE 27.3% de 800 cadres interrogés indiquent que le vol des données est le type de fraude la plus fréquente Source: Les Smartphones d'entreprise peuvent stocker beaucoup d'informations sensibles: s Comptes d accès au réseau d entreprise Mots de passe Données ERP / CRM Appels, SMS, Sites Web visités Documents confidentiels

19 LES SOLUTIONS DE SÉCURITÉ QUI RÉPONDENT FACTEURS TECHNOLOGIQUES La faculté d avoir a gérer plusieurs devices pour le même utilisateur ainsi que différents endroits géographiques de connection est déterminante (Home office, BYOD.) LA DEMATERIALISATION La capacité à aller récupérer des applications à l exterieur ou mettre en place un profil spécifique est un autre élément clé (Cloud, Virtualisation..)

20 LES SOLUTIONS DE SÉCURITÉ QUI RÉPONDENT Les Solutions Technologiques SOLUTION DE BYOD : Une console qui permet de Manager ses nouveaux devices de façon Transparente Une Solution qui permet d appliquer les paramètres de sécurité en laissant aussi libre accès aux données personnelles de l utilisateur : CONTENEURISATION SOLUTION DE BYOA Parce que les applications des Mobiles peuvent être illimitées, il faut mieux les contrôler. Gestion des applications par un portail captif Gestion des risques et des paramètres de sécurité

21 LES SOLUTIONS DE SÉCURITÉ QUI RÉPONDENT Les Solutions HOMMES LE FACTEUR HUMAIN Il est effectivement nécessaire de mettre des mesures d accompagnement des utilisateurs pour leur permettre d appréhender ces nouvelles technologies Il faut aider l utilisateur à adopter les bons reflexes, le bon comportement : exploiter cette nouvelle force de frappe mais ne pas mettre en péril la propriété intellectuelle de l entreprise (ne pas laisser ses Smartphones/PC /Accès à tous, verrouiller ses session, bref sécuriser son environnement EDUCATION / SENSIBILISATION

22 LES SOLUTIONS DE SÉCURITÉ QUI RÉPONDENT Quel sera le poste du futur??

23 LES SOLUTIONS DE SÉCURITÉ QUI RÉPONDENT Et si C était l Homme

24 MERCI! Julien Pulvirenti Territory Sales Manager North Africa

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

du poste de travail à l environnement de travail

du poste de travail à l environnement de travail du poste de travail à l environnement de travail edouard lorrain / end user computing / elorrain@vmware.com L Atelier / 21 septembre 2011 2009-2011 VMware Inc. Tous droits réservés. L ADN de l ère PC 2

Plus en détail

Agenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après?

Agenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après? Agenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après? Il était une fois Stratégie connaitre, définir, planifier Outils Interfaces Usages

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Mobilité : le poste de travail idéal pour chaque utilisateur

Mobilité : le poste de travail idéal pour chaque utilisateur Mobilité : le poste de travail idéal pour chaque utilisateur Philippe Labaste Directeur Europe du Sud Dell Cloud Client Computing Espace Grande Arche Paris La Défense Les nouvelles technologies apportent

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

3 Les bénéfices tirés au quotidien d une solution de communications unifiées

3 Les bénéfices tirés au quotidien d une solution de communications unifiées 1 Analyse des nouveaux besoins de vos collaborateurs 2 Les nouvelles méthodes pour gagner en productivité 3 Les bénéfices tirés au quotidien d une solution de communications unifiées 4 Questions / Réponses

Plus en détail

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013 La nouvelle donne des espaces de travail mobiles Didier Krainc 7 Novembre 2013 L arrivée de nouvelles technologies insuffle une nouvelle dynamique Santé publique Smart grids Smart buildings Distribution

Plus en détail

Stratégie dirigeants 2015

Stratégie dirigeants 2015 Stratégie dirigeants 2015 Révolutionner la productivité des entreprises par le digital Sommaire 1 Introduction Hub One, en bref 4 Modèles économiques de migration vers les solutions Cloud 2 Analyse des

Plus en détail

Cisco Identity Services Engine

Cisco Identity Services Engine Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs

Plus en détail

Securitoo Mobile guide d installation

Securitoo Mobile guide d installation Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le

Plus en détail

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» BT, UN LEADER MONDIAL BT est l une des premières entreprises

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Fiche Pratique. ADIRA Sécurité & Innovation. Sécurité & Nomadisme. adira.org

Fiche Pratique. ADIRA Sécurité & Innovation. Sécurité & Nomadisme. adira.org Fiche Pratique Sécurité & Nomadisme Le nomadisme est une réalité pour nombre de collaborateurs. Les risques induits par cette pratique sont, eux aussi, bien réels. Vols, espionnages, détournements, usurpations

Plus en détail

menaces de sécurité?

menaces de sécurité? Comment gérer au mieux les enjeux souvent contradictoires de la mobilité croissante et des nouvelles menaces de sécurité? Michel Juvin Remerciements à A.Chilloh, KH.Dang-Heudebert, M.Denfer, E.Vautier,

Plus en détail

Recommandations de sécurité informatique

Recommandations de sécurité informatique Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

UTILISATION DES ÉQUIPEMENTS PERSONNELS SUR LE LIEU DE TRAVAIL (BYOD)

UTILISATION DES ÉQUIPEMENTS PERSONNELS SUR LE LIEU DE TRAVAIL (BYOD) UTILISATION DES ÉQUIPEMENTS PERSONNELS SUR LE LIEU DE TRAVAIL (BYOD) MC AFEE SECURITY SUMMIT >LEXSI > CHU Reims Léonard KEAT Responsable de la Formation 22/10/2013 Mobile : +33 (0)6 34 47 32 79 E-mail

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

HEBERGEMENT SAGE PME Cloud Computing à portée de main

HEBERGEMENT SAGE PME Cloud Computing à portée de main HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

Les problèmes de sécurité mobile en environnement d entreprise

Les problèmes de sécurité mobile en environnement d entreprise Livre blanc Les problèmes de sécurité mobile en environnement d entreprise Be Ready for What s Next. Les problèmes de sécurité mobile en environnement d entreprise Le marché des smartphones est en pleine

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Présentation KASPERSKY SYSTEM MANAGEMENT

Présentation KASPERSKY SYSTEM MANAGEMENT Présentation KASPERSKY SYSTEM MANAGEMENT 1 Kaspersky Systems Management Gestion et inventaire Matériels et périphériques Déploiement d OS Déploiement d applications Mobile Device Management Gestion des

Plus en détail

RELATION CLIENT - CRM - MARKETING

RELATION CLIENT - CRM - MARKETING INNOVATION TECHNOLOGIES AU SERVICE DES PME PMI ETI SOeMAN RELATION CLIENT - CRM - MARKETING La solution d'aide au pilotage et au management de la performance commerciale Produit et service de la société

Plus en détail

CertiAWARE. «La Sensibilisation autrement!»

CertiAWARE. «La Sensibilisation autrement!» CertiAWARE «La Sensibilisation autrement!» 1 CertiAWARE «La Sensibilisation autrement!» Une campagne annuelle type? TEMPS FORT FORMATION SUR SITE FORMATIONS EN LIGNE 2 TEMPS FORT CRÉATION D UN TEMPS FORT

Plus en détail

Prise en compte des nouvelles technologies dans les risques d audit

Prise en compte des nouvelles technologies dans les risques d audit DES COLLECTIVITÉS PUBLIQUES LATINES Prise en compte des nouvelles technologies dans les risques d audit SEPTEMBRE 2013 1 AGENDA 1. Contexte réglementaire 2. Objectifs de l audit 3. Nouvelle technologies

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

ENP Écuisses (71) 26 septembre. ENP Nevers (58) Voir site internet. ENP Écuisses (71) 24 octobre. ENP Nevers (58) Voir site internet

ENP Écuisses (71) 26 septembre. ENP Nevers (58) Voir site internet. ENP Écuisses (71) 24 octobre. ENP Nevers (58) Voir site internet PROGRAMME 2012 Les ateliers ont lieu de 9h à 11h pour Dijon et Écuisses - de 15h à 17h pour Auxerre (horaires spécifiques pour Nevers) Être présent sur les réseaux sociaux : Facebook, Viadeo, Twitter,

Plus en détail

Cloud computing Votre informatique à la demande

Cloud computing Votre informatique à la demande Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation

Plus en détail

Les «BUSINESS DECISION MAKERS» l entreprise numérique. 14 février 2013

Les «BUSINESS DECISION MAKERS» l entreprise numérique. 14 février 2013 Les «BUSINESS DECISION MAKERS» & l entreprise numérique 14 février 2013 Nathalie Wright Directrice de la Division Grandes Entreprises & Alliances Microsoft France #MSTechdays @MicrosoftFrance Microsoft

Plus en détail

Moderniser vos postes de travail grâce à VMware

Moderniser vos postes de travail grâce à VMware Moderniser vos postes de travail grâce à VMware Récapitulatif : une pression de toute part exercée sur les services informatiques OS PÉRIPHÉRI- QUES ACCÈS APPL. PRIS DANS UN CERCLE VICIEUX Récapitulatif

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

LES ENTREPRISES A L HEURE DE LA MOBILITÉ

LES ENTREPRISES A L HEURE DE LA MOBILITÉ Marketing Services LES ENTREPRISES A L HEURE DE LA MOBILITÉ Une étude réalisée en collaboration avec ! Objectif L ÉTUDE Ø Faire le point sur l utilisation des terminaux mobiles en entreprise par des populations

Plus en détail

ALCATEL EYE-BOX LA RÉPONSE AUX BESOINS ESSENTIELS DE COMMUNICATION DES TPE/PME

ALCATEL EYE-BOX LA RÉPONSE AUX BESOINS ESSENTIELS DE COMMUNICATION DES TPE/PME ALCATEL EYE-BOX LA RÉPONSE AUX BESOINS ESSENTIELS DE COMMUNICATION DES TPE/PME L OFFRE ALCATEL EYE-BOX La réponse aux besoins essentiels de communication des TPE/PME Une solution de communication, de collaboration

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Description de l offre de services

Description de l offre de services Description de l offre de services Prestations en Webconférence... 2 Les prestations :... 3 Etude d éligibilité Microsoft Office 365... 3 Forfait de Mise en service... 4 Migration 5 utilisateurs... 5 Formation

Plus en détail

SERVICE PUBLIC & ORGANISMES GOUVERNEMENTAUX

SERVICE PUBLIC & ORGANISMES GOUVERNEMENTAUX LES SECTEURS Leader Européen sur le marché des contrôleurs d accès haute performance, Communications sécurise les réseaux IP à destination des utilisateurs nomades, visiteurs ou employés (BYOD). Les solutions

Plus en détail

Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts

Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts TÉMOIGNAGE CLIENT Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts Sibelco Europe a déployé le service Smart Application Assurance d Ipanema managée

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr adicloud Votre bureau dans le Nuage >> L Adico vous présente AdiCloud, la solution qui vous permet d avoir la tête dans le Nuage, mais les pieds sur terre. >> AdiCloud est une plateforme de sauvegarde,

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

LES ENTREPRISES A L HEURE DE LA MOBILITÉ

LES ENTREPRISES A L HEURE DE LA MOBILITÉ Marketing Services LES ENTREPRISES A L HEURE DE LA MOBILITÉ Une étude réalisée en collaboration avec Objectif L ÉTUDE Faire le point sur l utilisation des terminaux mobiles en entreprise par des populations

Plus en détail

Les services de l administration en ligne

Les services de l administration en ligne Premier Ministère Unité de l Administration Electronique Les services de l administration en ligne par Khaled SELLAMI, Directeur Général de l Unité de l Administration Electronique Les systèmes d information

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Quel serveur pour vous?

Quel serveur pour vous? Quel serveur pour vous? Ces questions vous semblent-elles familières? Protection des données J ai peur de perdre mes données si mon PC crashe. J ai besoin de protéger des données sensibles J ai besoin

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH 7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH LES 7 INNOVATIONS QUI TRANSFORMENT LES RH C est en 1970 qu apparurent les premiers logiciels destinés au monde des ressources humaines et plus particulièrement

Plus en détail

Copyright Crypto-sud 2011 1 - PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD

Copyright Crypto-sud 2011 1 - PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD Copyright Crypto-sud 2011 1 - PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD Plan 2 Présentation p3 Les cartes p4 TPE physique p5 TPE virtuel p6 Hébergement Web «back office»

Plus en détail

FORMATIONS OpenERP/Odoo ORIENTEES METIERS. THEME : COMMENT OpenERP/ODOO PEUT AMELIORER LES PERFORMANCES DE VOTRE ENTREPRISE

FORMATIONS OpenERP/Odoo ORIENTEES METIERS. THEME : COMMENT OpenERP/ODOO PEUT AMELIORER LES PERFORMANCES DE VOTRE ENTREPRISE FORMATIONS OpenERP/Odoo ORIENTEES METIERS THEME : COMMENT OpenERP/ODOO PEUT AMELIORER LES PERFORMANCES DE VOTRE ENTREPRISE - Présenter les fonctionnalités d OpenERP/ODOO, le large périmètre métier couvert

Plus en détail

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com L essentiel Coopérative, flexible, très performante : la plateforme Engineering Base web aucotec.com Les défis La globalisation des structures d ingénierie avec le travail en réseau sur des sites dispersés

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

OCLOUD BACKUP MINI GUIDE. http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide

OCLOUD BACKUP MINI GUIDE. http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide OCLOUD BACKUP MINI GUIDE http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide Table of Contents 1. Ocloud Backup : de quoi s agit- il? 3 2. Advantages 5 3. Données techniques 6 4. Foire aux questions

Plus en détail

RÉUSSIR SON PROJET BYOD

RÉUSSIR SON PROJET BYOD RÉUSSIR SON PROJET BYOD 330 millions de smartphones vendus dans le monde en 2012 (Gartner) 43% des cadres (entreprises américaines de plus de 500 salariés) utilisent des équipements perso sur les réseaux

Plus en détail

Desktop Subscription. Accès facturé à l utilisation Etre à jour en permanence Gestion des licences évolutive Avantages du cloud Autodesk 360

Desktop Subscription. Accès facturé à l utilisation Etre à jour en permanence Gestion des licences évolutive Avantages du cloud Autodesk 360 Le programme Autodesk Subscription offre la manière la plus pratique, moderne et flexible d acheter et de mettre à jour les derniers logiciels et services nécessaires au développement de votre entreprise.

Plus en détail

quelques chiffres clés

quelques chiffres clés d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S

Plus en détail

Présentation des offres MobileIron Cloud

Présentation des offres MobileIron Cloud Présentation des offres MobileIron Cloud Avec MobileIron Cloud, vous disposez d'une solution de gestion de la mobilité en entreprise (, Enterprise Mobility Management) par le biais d'une plateforme cloud

Plus en détail

COMMENT BOOSTER LA PERFORMANCE DE VOTRE ENTREPRISE? QUELLES SOLUTIONS ERP A L ERE DU NUMERIQUE? JEN 9 & 10 AVRIL 2015

COMMENT BOOSTER LA PERFORMANCE DE VOTRE ENTREPRISE? QUELLES SOLUTIONS ERP A L ERE DU NUMERIQUE? JEN 9 & 10 AVRIL 2015 COMMENT BOOSTER LA PERFORMANCE DE VOTRE ENTREPRISE? QUELLES SOLUTIONS ERP A L ERE DU NUMERIQUE? JEN 9 & 10 AVRIL 2015 Ce Nouveau Monde de l Entreprise, il est pour vous. LA NUMERISATION DE NOS USAGES L

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

SALON MED-IT CASABLANCA 13-15.11.2012

SALON MED-IT CASABLANCA 13-15.11.2012 SALON MED-IT CASABLANCA 13-15.11.2012 Me JOLY Cathie-Rosalie Avocat Associé Cabinet Ulys Docteur en droit, thèse sur les paiements en ligne Avocat au barreau de Paris Avocat communautaire au barreau de

Plus en détail

Catalogue des formations

Catalogue des formations Catalogue des formations S FORMATIONS OPÉRATIONNELLES POUR LES ARTISANS ET LES ENTREPRENEURS Une nouveauté CAPBOX 2012 370 DU MANAGEMENT Animer et motiver son équipe Recruter et intégrer un nouveau collaborateur

Plus en détail

Audio and Web Conferencing

Audio and Web Conferencing Audio and Web Conferencing mémo guide Orange Business Services vous remercie d avoir choisi le service Audio and Web Conferencing. La manière de configurer vos conférences dépend du type de service auquel

Plus en détail

Le cloud conçu pour votre organisation.

Le cloud conçu pour votre organisation. Le cloud conçu pour votre organisation. C est le Cloud Microsoft. Chaque organisation est unique. De la santé à la grande distribution, de l industrie à la finance - il n y a pas deux organisations qui

Plus en détail

Plus d achats répétés et complémentaires. Plus de recommandations. Plus de nouveaux clients. Sensibilité moindre des prix

Plus d achats répétés et complémentaires. Plus de recommandations. Plus de nouveaux clients. Sensibilité moindre des prix Plus d achats répétés et complémentaires Plus de recommandations Plus de nouveaux clients Sensibilité moindre des prix... pour davantage de chiffre d affaires Transforme une caisse en instrument de marketing

Plus en détail

Le bureau mobile collaboratif pour piloter en temps réel votre entreprise dans un cloud privé et sécurisé.

Le bureau mobile collaboratif pour piloter en temps réel votre entreprise dans un cloud privé et sécurisé. Le bureau mobile collaboratif pour piloter en temps réel votre entreprise dans un cloud privé et sécurisé. CRM-Affaires Facturation Ressources Humaines Gestion de projets Le planning B2O : élément central

Plus en détail

LE NUMERIQUE EN MARCHE

LE NUMERIQUE EN MARCHE LE NUMERIQUE EN MARCHE Alain VAN SANTE Délégué académique au numérique Responsable SSI Académie de Rennes Novembre 2014 «[ ] le numérique est un outil et un levier de transformation pédagogique qui doit

Plus en détail

ÉVÉNEMENT «DYNAMISEZ VOTRE INTRANET» INTRANET, PANORAMA 2012 ET NOUVELLES TENDANCES WWW.CROSS-SYSTEMS.CH JÉRÔME BAILLY WWW.CROSS-SYSTEMS.

ÉVÉNEMENT «DYNAMISEZ VOTRE INTRANET» INTRANET, PANORAMA 2012 ET NOUVELLES TENDANCES WWW.CROSS-SYSTEMS.CH JÉRÔME BAILLY WWW.CROSS-SYSTEMS. ÉVÉNEMENT «DYNAMISEZ VOTRE INTRANET» INTRANET, PANORAMA 2012 ET NOUVELLES TENDANCES JÉRÔME BAILLY 10.10.2012 CONTACT JÉRÔME BAILLY CROSS AGENCY JBAILLY@CROSS-SYSTEMS.CH +41 78 878 78 26 SKYPE: JEROME.BAILLY

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Copyright Crypto-sud 2011 1 POINTAGE DU PERSONNEL CRYPTO-SUD

Copyright Crypto-sud 2011 1 POINTAGE DU PERSONNEL CRYPTO-SUD 1 POINTAGE DU PERSONNEL CRYPTO-SUD Plan 2 Présentation p3 Les cartes p4 TPE (Terminal de pointage électronique) p5 Hébergement Web «back office» p6 Fonctionnement p7 La gestion «back office» p8 Sécurité

Plus en détail

Argumentaire commercial pour la Gestion unifiée des appareils

Argumentaire commercial pour la Gestion unifiée des appareils Argumentaire commercial pour la Gestion unifiée des appareils Définissez Windows Intune Ce document est conçu pour vous guider lors d un appel téléphonique à un client. Il vous oriente pour la vente de

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Facebook, Google, LinkeIdn... Optez pour la double validation

Facebook, Google, LinkeIdn... Optez pour la double validation 1. Bien protéger tous ses comptes Facebook, Google, LinkeIdn... Optez pour la double validation Voilà quelques mois que le phénomène prend de l ampleur, et à juste raison. Car sur le net, on n'est jamais

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Cabinet de Conseil Spécialisé dans le Cloud Computing

Cabinet de Conseil Spécialisé dans le Cloud Computing Cabinet de Conseil Spécialisé dans le Cloud Computing Sommaire 1. Pourquoi avoir créé Nuageo? 2. Nos Valeurs 3. Nos Forces 4. Nos Offres 5. Les Fondateurs 6. Nous Contacter 1. Pourquoi avoir créé Nuageo?

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions Sage CRM Solutions Sage CRM SalesLogix Gagnez en compétitivité Sage CRM SalesLogix est une solution complète, conçue pour permettre à vos équipes commerciales, marketing et service d optimiser la gestion

Plus en détail

«L Entreprise et le numérique : Qui influence Qui?»

«L Entreprise et le numérique : Qui influence Qui?» «L Entreprise et le numérique : Qui influence Qui?» 7 juin 2012 Note méthodologique Étude réalisée auprès de trois cibles : Un échantillon de 301 chefs représentatif de l ensemble des chefs français à

Plus en détail

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor )

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 1 27 Septembre 2013 OpenSphere // Sommaire La protection des données 1. De quoi parlons-nous? 2.

Plus en détail

Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM)

Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM) LA BOITE A OUTILS DE L ACHETEUR DE BPM Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM) La boîte à outils de l acheteur de solution BPM -

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Présentation SAP CRM

Présentation SAP CRM Présentation SAP CRM AUGUSTA REEVES Distributeur et Intégrateur des solu:ons SAP Solu:ons ERP, Clients, Ressources Humaines et Web Créé en 1998 5 Associés Un partenaire financier 17,2 Millions d Euros

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Internautes M. Serge PRISO Manager Sécurité 2 Les Internautes présentation de l échantillon 1 009 internautes

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

La solution Mobile Banking d ING Version 3.0

La solution Mobile Banking d ING Version 3.0 La solution Mobile Banking d ING Version 3.0 Manuel d utilisation Version française Table des matières 1. Introduction à... 3 2. Quels appareils sont compatibles?... 4 3. Comment installer?... 5 4. Comment

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Au Crédit Mutuel, un crédit réfléchi et ça, guide. clarté. crédits. conso

Au Crédit Mutuel, un crédit réfléchi et ça, guide. clarté. crédits. conso Au Crédit Mutuel, JE M engage dans un crédit réfléchi et ça, ça change tout. guide clarté crédits conso guide clarté crédits conso SOMMAIRE Le crédit réfléchi page 4 Financer vos projets page 6 Regrouper

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 7

UserLock Quoi de neuf dans UserLock? Version 7 UserLock Quoi de neuf dans UserLock? Version 7 Table des Matières 1. Controle et sécurisation des sessions Wi-Fi... 3 2. Module UserLock PowerShell... 4 3. Nouvelle API documentée... 6 4. Nouvelle Interface...

Plus en détail

BYOD VS RSSI. Le couple BYOD / RSSI est-il fait pour s entendre? Conférence CLUSIS Lausanne 12 juin 2012. animé par Bruno KEROUANTON RSSI Etat du Jura

BYOD VS RSSI. Le couple BYOD / RSSI est-il fait pour s entendre? Conférence CLUSIS Lausanne 12 juin 2012. animé par Bruno KEROUANTON RSSI Etat du Jura BYOD VS RSSI Le couple BYOD / RSSI est-il fait pour s entendre? Conférence CLUSIS Lausanne 12 juin 2012 animé par Bruno KEROUANTON RSSI Etat du Jura BYOD? Amenez vos propres équipements Un concept anglo-saxon

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail