Les problèmes de sécurité mobile en environnement d entreprise
|
|
- Marie-Noëlle Paul
- il y a 8 ans
- Total affichages :
Transcription
1 Livre blanc Les problèmes de sécurité mobile en environnement d entreprise Be Ready for What s Next.
2 Les problèmes de sécurité mobile en environnement d entreprise Le marché des smartphones est en pleine accélération. D après les estimations actuelles de l association professionnelle BITKOM [1], le marché mondial de l informatique et des télécommunications devrait connaître une croissance de 4,8 % cette année. Les appareils mobiles de communication, à commencer par les smartphones, y sont pour beaucoup. Les experts prévoient d ailleurs une augmentation record de 11,5 % de leurs ventes. Les ventes de smartphones ont même dépassé celles des PC, et ces appareils deviennent de plus en plus populaires tant pour un usage professionnel que personnel. En conséquence, les entreprises qui n exigent pas forcément de leurs employés qu ils utilisent des smartphones se voient obligées de mettre en place des solutions, en raison du taux d utilisation de ces appareils par leurs employés. Un grand nombre d entreprises incitent leurs employés à utiliser ce type d appareils en leur laissant le choix de ces derniers. L EITO (observatoire européen des technologies de l information) prévoit des ventes mondiales de 1,4 milliard de terminaux mobiles en La dynamique du marché des smartphones Toute personne se penchant sur le marché des smartphones remarquera qu il n existe actuellement aucun système d exploitation dominant ce marché, comme l est Windows pour les ordinateurs. La dernière analyse de marché [2] de Canalys montre que plusieurs éditeurs se partagent de belles parts du marché des smartphones. C est toutefois la plateforme Android qui a bénéficié de la plus forte augmentation de parts de marché, grâce à une large gamme d appareils couvrant tout un éventail de prix. Avec 33,3 millions de terminaux mobiles sous Android, Google est devenu le leader du marché avec 32,9 % des ventes. Contrairement à ce tout le monde imagine, ce n est pas Apple qui occupe la deuxième place avec son immanquable iphone. Avec une part de marché de 30,6 % (soit 31 millions d appareils) Symbian arrive juste derrière Google et nettement devant Apple. Le système d exploitation de l iphone (ios) n occupe que la troisième place avec 16,2 millions d appareils, pour une part de marché de «seulement» 16 %. Viennent ensuite les BlackBerry si populaires parmi les professionnels, avec une part de marché de 14,4 %. Microsoft, lanterne rouge du classement avec ses systèmes d exploitation Windows, ne représente que 3,1 % de part de marché. Le marché des smartphone représente également un défi pour les observateurs, car il est très difficile à prévoir. Il y a tout juste un an, la part de marché d ios (16,3 %) était tout aussi élevée. L an dernier, BlackBerry représentait encore 20 % du marché, alors qu Android, le leader actuel, traînait en fin de classement à environ 8,7 %. Ce résultat le plaçait tout de même juste devant Windows Mobile qui représentait à l époque 7,2 % du marché. Et toujours il y a un an, Symbian était de très loin en tête du marché avec une part de 44,4 %. Comme le montre cependant une étude de Forbes Insights [3], la part des smartphones dans les entreprises est très différente aujourd hui. Quelque 87 % des cadres des entreprises américaines utilisent des ordinateurs portables, et 82 % utilisent également leurs propres smartphones. Ils sont 28 % à posséder deux appareils. En plus d un BlackBerry (l appareil professionnel classique pour les s), ils possèdent également un smartphone sous Android ou un iphone. Le smartphone représente l outil de communication de choix pour plus de la moitié des personnes interrogées..
3 Windows Mobile 3,1% RIM (BlackBerry) 14,4% ios 16,0% Android 32,9% Symbian 30,6% La protection des smartphones est obligatoire Pourquoi donc les entreprises doivent-elles intégrer les smartphones à leurs stratégies de sécurité? La raison est simple : les smartphones peuvent être utilisés de façons très diversifiées, ce qui rend la protection de ces plateformes mobiles d autant plus importante. Dans les entreprises, les smartphones sont couramment utilisés pour accéder aux réseaux de communication (principalement pour les appels et les s mais également, et de plus en plus, pour d autres services de messagerie, ainsi que des systèmes de gestion de l emploi du temps). Ils sont également utilisés pour accéder à des bases de données de contacts. Dans de tels cas, la confidentialité des données d entreprise sensibles doit être assurée. Les tiers ne doivent pouvoir accéder ni aux s professionnels ni, cela va sans dire, aux informations sur un client ou un fournisseur. Appels Messageries Bases de données de contacts Planification Accès VPN Médias sociaux Systèmes ERP
4 L étape suivante consiste à accéder au réseau de l entreprise. Les employés utilisent généralement une connexion VPN pour se connecter au réseau de l entreprise, ce qui leur permet d accéder aux fichiers et aux applications professionnelles telles que les systèmes ERP (progiciel de gestion intégrée). Les entreprises doivent absolument prendre des mesures pour empêcher tout utilisateur non autorisé d accéder aux données internes de l entreprise, de détourner des données ou de manipuler des applications existantes. Pendant des années, les entreprises ont mis en place des stratégies de sécurité afin de protéger leurs serveurs, leurs postes de travail et autres éléments informatiques. La protection des smartphones utlisés dans un contexte professionnel ne fait malheureusement pas encore partie des stratégies d entreprise en matière de sécurité. En raison de la diversité d utilisation des smartphones évoquée précédemment, la protection des smartphones dans votre entreprise est capitale. La stratégie de protection parfaite Il existe trois raisons principales pour lesquelles les smartphones doivent être protégés. Raison n 1 : la perte ou le vol. D après des études menées par BITKOM, 10 millions d Allemands ont déjà perdu un téléphone portable [4]. Dans un sondage récent, réalisé en janvier 2011 dans 4 pays d Europe auprès d utilisateurs de téléphones portables de 14 ans Smartphone (73) ou plus, 20 % des personnes interrogées ont déclaré avoir eu un appareil mobile volé ou perdu.la raison n 2 est à rapprocher de la première : un tiers obtient l accès complet à votre appareil portable pour une courte durée. Prenons un exemple courant : un employé laisse son smartphone sur son bureau lors de sa pause déjeuner et un collègue ou un visiteur le prend. Ici aussi, le risque d utilisation abusive d informations de l entreprise par un accès non autorisé est bien réel.la raison n 3 regroupe toutes les autres menaces possibles, en particulier les logiciels malveillants spécialement créés pour des appareils mobiles, les attaques par SMS et le vol de données ciblées via des s ou des sites Web créés à cet effet. Cependant, ces situations se distinguent des précédentes par le fait que les malfaiteurs n ont pas d accès physique à l appareil. Pertes dues à... vol stress négligence oubli du téléphone Accès non autorisé par... collègues tiers membres de la famille Logiciels malveillants virus attaques par sms vol de données ciblées
5 Se protéger contre la perte et le vol Si votre smartphone est perdu ou volé, un tiers dispose d un accès physique à votre appareil. Si la personne qui le trouve est malhonnête, elle a tout loisir d accéder aux informations stockées dans le smartphone. Ce ne sont pas seulement les données stockées dans l appareil mobile qui sont précieuses, mais aussi les informations de connexion à des réseaux d entreprise ou des services de communication. Si les mots de passe du serveur VPN ou de la messagerie sont stockés dans votre téléphone, il suffit au voleur de toucher l application nécessaire pour y avoir accès. C est la raison pour laquelle des logiciels comme Kaspersky Endpoint Security 8 for Smartphone contiennent des fonctions spéciales antivol, afin d empêcher un tiers d accéder aux informations des appareils dérobés. Les smartphones perdus peuvent également être bloqués à distance, à l aide d un logiciel d administration spécial. Les appareils dotés de récepteurs GPS (soit la quasi-totalité des smartphone à usage professionnel) peuvent être géolocalisés. Il est également possible de prendre des mesures plus drastiques et de supprimer à distance toutes les données en réinitalisant la configuration d origine. Il est certes nécessaire de remplacer l appareil perdu, mais ce n est pas le problème principal pour la plupart des entreprises, et la réinitialisation évite que les données sensibles de l entreprise ne tombent entre de mauvaises mains. Un voleur professionnel prendra rapidement des mesures afin de ne pas être découvert. Une de ses premières actions sera donc d enlever la carte SIM. Cependant, Kaspersky Endpoint Security for Smartphones comporte une solution : la fonction SIM Watch permet au logiciel d administration de garder trace de l appareil même si la carte SIM a été changée. Cette fonction permet même d envoyer le nouveau numéro de téléphone par texto au véritable propriétaire du téléphone. Mais que se passe-t-il si le smartphone n est pas bloqué à temps? Dans ces cas là, le cryptage est utile. Cette méthode éprouvée et testée s est montrée efficace pour protéger les données des ordinateurs portables depuis des années. Les fichiers, les dossiers et les supports de stockage peuvent être irrémédiablement cryptés en utilisant Kaspersky Endpoint Security, afin que seules les personnes connaissant le mot de passe puissent accéder aux données. Le logiciel de protection parfait pour les appareils mobiles : Bloquage d accès Cryptage Protection de la confidentialité Gestion depuis les réseaux hertziens Prise en charge de règles Prise en charge multiplateforme
6 Les logiciels malveillants mobiles constituent un des problèmes les plus souvent éludés. Après tout, la situation n est décemment pas comparable à celle de Windows. Il existe certes des logiciels malveillants pour diverses plateformes mobiles (tels que les chevaux de Troie, par exemple, qui envoient des SMS incitant le destinataire à visiter des services surfacturés), mais il n y a eu à ce jour que peu d épidémies causées par des virus. La prudence est cependant de mise, car la popularité croissante des smartphones et des tablettes en fait des cibles intéressantes pour les créateurs de logiciels malveillants. De plus, il est important de noter que toutes les attaques de virus ne soient pas nécessairement créées dans le but de faire parler d elles. Depuis des années maintenant, les experts en sécurité observent une professionnalisation croissante des malfaiteurs. La qualité est plus importante que la quantité, et si quelqu un est intéressé par les données que contiennent les smartphones de votre équipe, le risque de subir une attaque est réel. Nous conseillons de prendre des précautions en matière de protection contre les virus visant les appareils mobiles. Kaspersky Endpoint Security 8 for Smartphone protège les appareils mobiles en temps réel et réalise des contrôles programmés de l intégralité des appareils. Ceci peut permettre d empêcher les voleurs de données de prendre une longueur d avance, en étouffant ainsi la menace dans l œuf. Il est également recommandé de se doter d un module antispam en plus de la solution de protection mobile. Sa fonctionnalité de filtrage ne doit pas être limitée aux s mais s appliquer également aux SMS et aux appels non sollicités. Mesures de sécurité supplémentaires Certes, le blocage d accès et le cryptage permettent de protéger des informations, mais les logiciels de protection sophistiqués ont d autres ressources précieuses, dont des fonctionnalités de protection de la confidentialité. Kaspersky Endpoint Security 8 for Smartphone, par exemple, permet de cacher individuellement les contacts, les listes d appels et les SMS. La sécurisation simple des smartphones Les smartphones sont d une formidable utilité, et les menaces qui pèsent sur eux sont diverses. Heureusement, la protection de ces «couteaux suisses» de la communication est très simple. Lors du choix d un logiciel de protection approprié pour leurs smartphones, les entreprises doivent prendre en compte les points suivants. Fonctions de gestion La configuration manuelle d un seul smartphone est simple. La configuration de cinq appareils ou plus peut être fastidieuse, et il n est pas viable d en configurer plus de dix sans une interface de gestion centralisée permettant d accéder aux appareils mobiles pour les opérations de maintenance. C est précisément ce que propose Kaspersky Endpoint Security 8 for Smartphone. L équipe informatique garde le contrôle total des appareils à tout moment, car ces tâches peuvent être effectuées à distance, ce qui permet d installer facilement et de manière ciblée des mises à jour et de nouveaux programmes. Lors du choix d une suite pour la sécurité de vos appareils mobiles, il est important de savoir que Kaspersky Endpoint Security peut non seulement être géré à l aide du kit d administration de Kaspersky, mais qu il peut aussi être intégré en toute transparence aux environnements de gestion d appareils mobiles existants, par exemple, celui de Microsoft ou Sybase Afaria.
7 Règles Qui peut faire quoi sur votre réseau? Les stratégies sont devenues indispensables pour les entreprises, et pas seulement pour des raisons de conformité. Elles constituent également un impératif pour l intégration transparente et sûre de smartphones. C est pourquoi Kaspersky Endpoint Security permet d assigner des règles à différents groupes d utilisateurs, par voie hertzienne bien sûr. Cela permet aux administrateurs de procéder commodément aux réglages de l antivirus des smartphones et, par exemple, de définir les types de fichiers à analyser pour la recherche de logiciels malveillants et ceux pour lesquels ce n est pas nécessaire. Et bien sûr, la fonction antivol peut être très configurée de façon très granulaire. Vous souhaitez effacer à distance le contenu d un smartphone volé? Vous pouvez définir des règles à cet effet. En ce qui concerne le cryptage, les équipes informatiques gardent également le contrôle sur les appareils. Des règles permettent de définir les dossiers à crypter. De plus, aucune action des employés n est nécessaire, leurs smartphones sont parfaitement configurés de manière automatique. En un mot, cela permet d économiser énormément de temps et donc d argent. Après tout, cette méthode élimine le besoin de collecter tous les smartphones, puis de les connecter à un ordinateur ou au réseau de l entreprise rien que pour mettre à jour leurs paramètres de sécurité. Une protection pour toutes les plateformes La sécurité des smartphones ne tolère pas de compromis. Le logiciel de protection choisi doit prendre en charge toutes les plateformes mobiles utilisées couramment par votre entreprise. Kaspersky Endpoint Security 8 for Smartphone prend actuellement en charge les plateformes BlackBerry, Windows Mobile, Android et Symbian. En bref, la solution de Kaspersky Lab couvre désormais environ 85 % du marché des smartphones. Comme les solutions de protection de Kaspersky Lab ne nécessitent que très peu de ressources, aucun effet négatif n est à noter en matière de performances.
8 Présentation de Kaspersky Lab Nous pensons que tout le monde doit pouvoir librement tirer le meilleur parti de la technologie, sans se préoccuper de risques de sécurité ou d intrusions. Notre équipe de spécialistes de choc vous apporte la possibilité de vivre votre vie numérique en toute liberté, sans vous inquiéter du sort de vos informations personnelles ni de vos actifs. Depuis 13 ans, nous travaillons à la découverte, à l analyse et à la neutralisation des menaces informatiques. Au cours de toutes ces années, nous avons acquis une formidable expérience des logiciels malveillants et de la façon de les gérer. Aujourd hui, Kaspersky Lab est universellement reconnu comme l un des quatre leaders en matière de logiciels de sécurité pour les utilisateurs finaux. Kaspersky Lab est un groupe international qui emploie plus de spécialistes hautement qualifiés. L entreprise, dont le siège social est à Moscou, possède cinq filiales régionales qui gèrent les activités des représentants locaux et des partenaires : Europe de l ouest, Europe de l est, Moyen Orient et Afrique, Amérique du nord et du sud, Pacifique et Japon. L entreprise couvre actuellement plus de 100 pays dans le monde et possède des bureaux dans 27 pays. Les produits et technologies de l entreprise protègent plus de 300 millions d utilisateurs dans le monde entier. L organe décisionnel principal du groupe est le conseil d administration, qui définit la stratégie de développement générale et nomme les responsables. Le conseil est constitué de neuf actionnaires et cadres supérieurs représentant les sièges principaux ainsi que les diverses régions dans le monde. Plus de 300 millions de personnes sont protégées par les produits et les technologies de Kaspersky Lab, dont des utilisateurs de produits tiers qui intègrent le moteur antivirus de Kaspersky Lab. Plus de entreprises dans le monde entier utilisent des produits de Kaspersky Lab, de la PME aux grandes organisations publiques et privées. Le nombre de clients de Kaspersky Lab augmente chaque jour. Le nombre d activations de produit dépasse actuellement 10 millions par mois.
9 Kaspersky Endpoint Security for Smartphone Kaspersky Endpoint Security for Smartphone est une nouvelle application de notre gamme de produits, basée sur un ensemble uniforme de solutions contre les logiciels malveillants ainsi que sur diverses autres technologies de base. Cette solution facile à utiliser et à gérer permet de protéger les données confidentielles des appareils mobiles professionnels contre la perte, le vol, l accès non autorisé et les logiciels malveillants, partout dans le monde. Points clés Assurance d une protection de données robuste Kaspersky Endpoint Security for Smartphone offre des fonctionnalités de sécurité efficaces : cryptage, antivirus, pare-feu, antispam (y compris pour les messages vocaux et les SMS), protection de la confidentialité, antivol avec verrouillage et/ou effacement des données à distance, suivi par GPS. Prise en charge multiplateforme L application assure une protection efficace des appareils mobiles Symbian S60, BlackBerry, Android et Windows Mobile contre les logiciels malveillants. Déploiement facile Il est facile de déployer Kaspersky Endpoint Security for Smartphone à partir d un même point vers tous les appareils mobiles de l entreprise, par voie hertzienne ou lorsque les smartphones sont connectés à un ordinateur. Gestion efficace L application permet aux administrateurs de gérer à partir d une console centralisée les paramètres, les restrictions, les stratégies de groupe, etc., à l aide de Kaspersky Administration Kit, de Sybase Afaria ou de Microsoft System Center Mobile Device Manager. Configuration requise Plateformes d administration prises en charge : Kaspersky Administration Kit 8.0 (version ou ultérieure) Microsoft System Center Mobile Device Manager 2008 SP1 Sybase Afaria 6.5 Systèmes d exploitation pris en charge : Symbian S (Nokia uniquement) Windows Mobile BlackBerry Android
10 [1] [2] [3] [4] Kaspersky Lab France Rodeus Immeuble Technologies l Européen, Bât C rue rue Joseph Saint-Gabriel, Monier Bureau Rueil Malmaison Cedex Montreal, Quebec, H2Y 2Z9 France Canada Martin Dubreuil; martin.dubreuil@kaspersky.com commercial@kaspersky.fr Tél.: (514) x
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailPrésentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
Plus en détailPROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)
PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailSolutions pour petites entreprises
Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection
Plus en détailL expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security
L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.
Plus en détailMDM : Mobile Device Management
articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailClub de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014
Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailTENDANCE BYOD ET SECURITE
TENDANCE BYOD ET SECURITE VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailACCEDER A SA MESSAGERIE A DISTANCE
Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie
Plus en détailSteganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Plus en détailACCÉDER A SA MESSAGERIE A DISTANCE
ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.
Plus en détailPourquoi un pack multi-device?
Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détailNouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity
Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,
Plus en détailConcept Compumatica Secure Mobile
LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailLe nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)
IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailVeille technologique - BYOD
Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,
Plus en détailProtégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes
L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE
Plus en détailLe marché des périphérique mobiles
MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction
Plus en détailcprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION
cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur
Plus en détailEnquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno
Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailMobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS
Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)
Plus en détailMobile Security pour appareils Symbian^3
Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation
Plus en détailAllez au-delà du simple antivirus. Nouvelle génération pour les professionnels
Allez au-delà du simple antivirus Nouvelle génération pour les professionnels ESET pionnier de la sécurité informatique depuis 1987 5ème éditeur mondial IDC 1ère version de NOD32 Antivirus Création de
Plus en détailAuteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet
Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant
Plus en détailPourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company
Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction
Plus en détailIBM Endpoint Manager for Mobile Devices
IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de
Plus en détailCybercriminalité. les tendances pour 2015
Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détail5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir
PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?
Plus en détailAntivirus Antispyware Antirootkit Antispam Pare-feu Console d administration
Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration www.eset.com/fr ESET Endpoint ESET Endpoint est plus qu une simple évolution de la gamme existante, c est une nouvelle génération
Plus en détailSolution téléphonique globale(1) : sur votre facture téléphonique globale! Configuration minimale requise : 1 fax + 1 fixe+ 1mobile.
Solution téléphonique globale(1) : = 1 Facture Unique! Jusqu à -50% d économie sur votre facture téléphonique globale! Configuration minimale requise : 1 fax + 1 fixe+ 1mobile. (1) Offre accessible aux
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailQuel système d'exploitation mobile est le plus fiable?
Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque
Plus en détailLOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR
LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR Stéphane Aicardi, Sylvain Ferrand, Danh Pham Kim Les différents types d appareils mobiles Smartphone, tablette, appareils
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailFiche produit. Important: Disponible en mode SaaS et en mode dédié
Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailCHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE
Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS
ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 4 : KASPERSKY BUSINESS SPACE SECURITY CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL IV/PRODUIT 4 (4/4) IV.1/NOM
Plus en détailSolution de Mobilité SAP SUP & AFARIA. Meltz Jérôme
Solution de Mobilité SAP SUP & AFARIA Meltz Jérôme 01 Agenda PRÉSENTATION D AUGUSTA REEVES Augusta Reeves Création en 1998 Société de service d Intégration SAP fondé en 1998 CA 2011 : 14,8 M Effectif :
Plus en détailRecommandations techniques
Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailTravail d équipe et gestion des données L informatique en nuage
Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants
Plus en détailEVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité
en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles
Plus en détailWebroot SecureAnywhere. Foire aux questions
Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...
Plus en détailTABLE DES MATIERES...
Comment désinstaller un produit concurrent lorsque le script n'est pas inclus dans le paquet Table des matières d'installation du client Kaspersky TABLE DES MATIERES... 1 1. PROJET... ERREUR! SIGNET NON
Plus en détailSurveillance de réseau : un élément indispensable de la sécurité informatique
Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes
Plus en détailLes vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
Plus en détailRECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne
RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailLa sécurisation des mobiles dans l entreprise
La sécurisation des mobiles dans l entreprise Jean-Marie MELE // IT & Network Security International and Backbone Network Factory Orange Labs Networks and Carriers // France Télécom IPv6 day IPv6 access
Plus en détailRECORD BANK RECORD BANK MOBILE
RECORD BANK RECORD BANK MOBILE 1 1. INTRODUCTION Vous possédez un iphone ou un ipad? Une tablette ou un smartphone sous Android? Effectuez vos opérations bancaires où et quand vous le voulez, grâce à Record
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes
Plus en détailLes risques et avantages du BYOD
Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez
Plus en détailAntivirus : les Français, rois du gratuit, les Russes, rois du payant
Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailSystems Manager Gestion de périphériques mobiles par le Cloud
Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.
Plus en détailSecuritoo Mobile guide d installation
Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le
Plus en détailGuide d installation
Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de
Plus en détailLa Gestion des Applications la plus efficace du marché
La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailAndroid Usage Professionnel
Android Usage Professionnel Guide pratique Ce document met l accent sur l intégration pratique des appareils Android en entreprise. Juin 2014 Ulrik Van Schepdael Mobco bvba Avant-propos Android est la
Plus en détailLa Pédagogie au service de la Technologie
La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes
Plus en détailArchitecture et sécurisation des nouveaux réseaux
Architecture et sécurisation des nouveaux réseaux Firewall physique SRX Datacenter virtuel et sécurité du cloud Virtual Gateway (vgw) solution altor Junos ulse Mobile Security Suite Firewall physique SRX
Plus en détailEnvironnement Zebra Link-OS version 2.0
Environnement Zebra Link-OS version 2.0 Pour répondre aux nouvelles attentes et à une demande croissante en appareils à la fois mobiles, intelligents et connectés au Cloud, Zebra Technologies a créé un
Plus en détailLa Qualité, c est Nous!
La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailPourquoi OneSolutions a choisi SyselCloud
Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailAdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com
AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4
Plus en détailLe baromètre trimestriel du Marketing Mobile en France
Le baromètre trimestriel du Marketing Mobile en France // 6 ème édition // Juin 2014 Données à fin mars 2014 En collaboration avec Introduction & Crédits Cette présentation a été conçue et réalisée par
Plus en détailGuide d évaluation. PureMessage pour Windows/Exchange Tour du produit
Guide d évaluation PureMessage pour Windows/Exchange Tour du produit bienvenue BIENVENUE Bienvenue dans le guide d évaluation de Sophos PureMessage pour Microsoft Exchange, qui fait partie de Sophos Email
Plus en détail1. Notre société. Présentation de notre société. Nos activités. 1.2.1. Les solutions informatiques. - Audit et Conseil :
1. Notre société Présentation de notre société PEXYS, dont le siège social est basé à Thyez en Haute-Savoie, fait partie de PEXYSGROUP présent à Genève et Monaco. La société a été fondée en 2006 par Laurent
Plus en détail@ vocatmail SECIB DES SOLUTIONS INFORMATIQUES POUR LES AVOCATS. Première messagerie professionnelle pour avocat en mode hébergé. www.secib.
SECIB DES SOLUTIONS INFORMATIQUES POUR LES AVOCATS CERTIFIÉ ISO 9001 www.secib.fr @ vocatmail Première messagerie professionnelle pour avocat en mode hébergé Avec 1500 cabinets installés et plus de 8500
Plus en détailLa seule plateforme d authentification dont COVER vous aurez jamais besoin.
La seule plateforme d authentification dont COVER vous aurez jamais besoin. Le pouvoir que donne le savoir est incroyablement puissant. Savoir que vous pouvez accéder à vos données quand, où et comment
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailEtude d Exchange, Google Apps, Office 365 et Zimbra
I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques
Plus en détail