Les problèmes de sécurité mobile en environnement d entreprise

Dimension: px
Commencer à balayer dès la page:

Download "Les problèmes de sécurité mobile en environnement d entreprise"

Transcription

1 Livre blanc Les problèmes de sécurité mobile en environnement d entreprise Be Ready for What s Next.

2 Les problèmes de sécurité mobile en environnement d entreprise Le marché des smartphones est en pleine accélération. D après les estimations actuelles de l association professionnelle BITKOM [1], le marché mondial de l informatique et des télécommunications devrait connaître une croissance de 4,8 % cette année. Les appareils mobiles de communication, à commencer par les smartphones, y sont pour beaucoup. Les experts prévoient d ailleurs une augmentation record de 11,5 % de leurs ventes. Les ventes de smartphones ont même dépassé celles des PC, et ces appareils deviennent de plus en plus populaires tant pour un usage professionnel que personnel. En conséquence, les entreprises qui n exigent pas forcément de leurs employés qu ils utilisent des smartphones se voient obligées de mettre en place des solutions, en raison du taux d utilisation de ces appareils par leurs employés. Un grand nombre d entreprises incitent leurs employés à utiliser ce type d appareils en leur laissant le choix de ces derniers. L EITO (observatoire européen des technologies de l information) prévoit des ventes mondiales de 1,4 milliard de terminaux mobiles en La dynamique du marché des smartphones Toute personne se penchant sur le marché des smartphones remarquera qu il n existe actuellement aucun système d exploitation dominant ce marché, comme l est Windows pour les ordinateurs. La dernière analyse de marché [2] de Canalys montre que plusieurs éditeurs se partagent de belles parts du marché des smartphones. C est toutefois la plateforme Android qui a bénéficié de la plus forte augmentation de parts de marché, grâce à une large gamme d appareils couvrant tout un éventail de prix. Avec 33,3 millions de terminaux mobiles sous Android, Google est devenu le leader du marché avec 32,9 % des ventes. Contrairement à ce tout le monde imagine, ce n est pas Apple qui occupe la deuxième place avec son immanquable iphone. Avec une part de marché de 30,6 % (soit 31 millions d appareils) Symbian arrive juste derrière Google et nettement devant Apple. Le système d exploitation de l iphone (ios) n occupe que la troisième place avec 16,2 millions d appareils, pour une part de marché de «seulement» 16 %. Viennent ensuite les BlackBerry si populaires parmi les professionnels, avec une part de marché de 14,4 %. Microsoft, lanterne rouge du classement avec ses systèmes d exploitation Windows, ne représente que 3,1 % de part de marché. Le marché des smartphone représente également un défi pour les observateurs, car il est très difficile à prévoir. Il y a tout juste un an, la part de marché d ios (16,3 %) était tout aussi élevée. L an dernier, BlackBerry représentait encore 20 % du marché, alors qu Android, le leader actuel, traînait en fin de classement à environ 8,7 %. Ce résultat le plaçait tout de même juste devant Windows Mobile qui représentait à l époque 7,2 % du marché. Et toujours il y a un an, Symbian était de très loin en tête du marché avec une part de 44,4 %. Comme le montre cependant une étude de Forbes Insights [3], la part des smartphones dans les entreprises est très différente aujourd hui. Quelque 87 % des cadres des entreprises américaines utilisent des ordinateurs portables, et 82 % utilisent également leurs propres smartphones. Ils sont 28 % à posséder deux appareils. En plus d un BlackBerry (l appareil professionnel classique pour les s), ils possèdent également un smartphone sous Android ou un iphone. Le smartphone représente l outil de communication de choix pour plus de la moitié des personnes interrogées..

3 Windows Mobile 3,1% RIM (BlackBerry) 14,4% ios 16,0% Android 32,9% Symbian 30,6% La protection des smartphones est obligatoire Pourquoi donc les entreprises doivent-elles intégrer les smartphones à leurs stratégies de sécurité? La raison est simple : les smartphones peuvent être utilisés de façons très diversifiées, ce qui rend la protection de ces plateformes mobiles d autant plus importante. Dans les entreprises, les smartphones sont couramment utilisés pour accéder aux réseaux de communication (principalement pour les appels et les s mais également, et de plus en plus, pour d autres services de messagerie, ainsi que des systèmes de gestion de l emploi du temps). Ils sont également utilisés pour accéder à des bases de données de contacts. Dans de tels cas, la confidentialité des données d entreprise sensibles doit être assurée. Les tiers ne doivent pouvoir accéder ni aux s professionnels ni, cela va sans dire, aux informations sur un client ou un fournisseur. Appels Messageries Bases de données de contacts Planification Accès VPN Médias sociaux Systèmes ERP

4 L étape suivante consiste à accéder au réseau de l entreprise. Les employés utilisent généralement une connexion VPN pour se connecter au réseau de l entreprise, ce qui leur permet d accéder aux fichiers et aux applications professionnelles telles que les systèmes ERP (progiciel de gestion intégrée). Les entreprises doivent absolument prendre des mesures pour empêcher tout utilisateur non autorisé d accéder aux données internes de l entreprise, de détourner des données ou de manipuler des applications existantes. Pendant des années, les entreprises ont mis en place des stratégies de sécurité afin de protéger leurs serveurs, leurs postes de travail et autres éléments informatiques. La protection des smartphones utlisés dans un contexte professionnel ne fait malheureusement pas encore partie des stratégies d entreprise en matière de sécurité. En raison de la diversité d utilisation des smartphones évoquée précédemment, la protection des smartphones dans votre entreprise est capitale. La stratégie de protection parfaite Il existe trois raisons principales pour lesquelles les smartphones doivent être protégés. Raison n 1 : la perte ou le vol. D après des études menées par BITKOM, 10 millions d Allemands ont déjà perdu un téléphone portable [4]. Dans un sondage récent, réalisé en janvier 2011 dans 4 pays d Europe auprès d utilisateurs de téléphones portables de 14 ans Smartphone (73) ou plus, 20 % des personnes interrogées ont déclaré avoir eu un appareil mobile volé ou perdu.la raison n 2 est à rapprocher de la première : un tiers obtient l accès complet à votre appareil portable pour une courte durée. Prenons un exemple courant : un employé laisse son smartphone sur son bureau lors de sa pause déjeuner et un collègue ou un visiteur le prend. Ici aussi, le risque d utilisation abusive d informations de l entreprise par un accès non autorisé est bien réel.la raison n 3 regroupe toutes les autres menaces possibles, en particulier les logiciels malveillants spécialement créés pour des appareils mobiles, les attaques par SMS et le vol de données ciblées via des s ou des sites Web créés à cet effet. Cependant, ces situations se distinguent des précédentes par le fait que les malfaiteurs n ont pas d accès physique à l appareil. Pertes dues à... vol stress négligence oubli du téléphone Accès non autorisé par... collègues tiers membres de la famille Logiciels malveillants virus attaques par sms vol de données ciblées

5 Se protéger contre la perte et le vol Si votre smartphone est perdu ou volé, un tiers dispose d un accès physique à votre appareil. Si la personne qui le trouve est malhonnête, elle a tout loisir d accéder aux informations stockées dans le smartphone. Ce ne sont pas seulement les données stockées dans l appareil mobile qui sont précieuses, mais aussi les informations de connexion à des réseaux d entreprise ou des services de communication. Si les mots de passe du serveur VPN ou de la messagerie sont stockés dans votre téléphone, il suffit au voleur de toucher l application nécessaire pour y avoir accès. C est la raison pour laquelle des logiciels comme Kaspersky Endpoint Security 8 for Smartphone contiennent des fonctions spéciales antivol, afin d empêcher un tiers d accéder aux informations des appareils dérobés. Les smartphones perdus peuvent également être bloqués à distance, à l aide d un logiciel d administration spécial. Les appareils dotés de récepteurs GPS (soit la quasi-totalité des smartphone à usage professionnel) peuvent être géolocalisés. Il est également possible de prendre des mesures plus drastiques et de supprimer à distance toutes les données en réinitalisant la configuration d origine. Il est certes nécessaire de remplacer l appareil perdu, mais ce n est pas le problème principal pour la plupart des entreprises, et la réinitialisation évite que les données sensibles de l entreprise ne tombent entre de mauvaises mains. Un voleur professionnel prendra rapidement des mesures afin de ne pas être découvert. Une de ses premières actions sera donc d enlever la carte SIM. Cependant, Kaspersky Endpoint Security for Smartphones comporte une solution : la fonction SIM Watch permet au logiciel d administration de garder trace de l appareil même si la carte SIM a été changée. Cette fonction permet même d envoyer le nouveau numéro de téléphone par texto au véritable propriétaire du téléphone. Mais que se passe-t-il si le smartphone n est pas bloqué à temps? Dans ces cas là, le cryptage est utile. Cette méthode éprouvée et testée s est montrée efficace pour protéger les données des ordinateurs portables depuis des années. Les fichiers, les dossiers et les supports de stockage peuvent être irrémédiablement cryptés en utilisant Kaspersky Endpoint Security, afin que seules les personnes connaissant le mot de passe puissent accéder aux données. Le logiciel de protection parfait pour les appareils mobiles : Bloquage d accès Cryptage Protection de la confidentialité Gestion depuis les réseaux hertziens Prise en charge de règles Prise en charge multiplateforme

6 Les logiciels malveillants mobiles constituent un des problèmes les plus souvent éludés. Après tout, la situation n est décemment pas comparable à celle de Windows. Il existe certes des logiciels malveillants pour diverses plateformes mobiles (tels que les chevaux de Troie, par exemple, qui envoient des SMS incitant le destinataire à visiter des services surfacturés), mais il n y a eu à ce jour que peu d épidémies causées par des virus. La prudence est cependant de mise, car la popularité croissante des smartphones et des tablettes en fait des cibles intéressantes pour les créateurs de logiciels malveillants. De plus, il est important de noter que toutes les attaques de virus ne soient pas nécessairement créées dans le but de faire parler d elles. Depuis des années maintenant, les experts en sécurité observent une professionnalisation croissante des malfaiteurs. La qualité est plus importante que la quantité, et si quelqu un est intéressé par les données que contiennent les smartphones de votre équipe, le risque de subir une attaque est réel. Nous conseillons de prendre des précautions en matière de protection contre les virus visant les appareils mobiles. Kaspersky Endpoint Security 8 for Smartphone protège les appareils mobiles en temps réel et réalise des contrôles programmés de l intégralité des appareils. Ceci peut permettre d empêcher les voleurs de données de prendre une longueur d avance, en étouffant ainsi la menace dans l œuf. Il est également recommandé de se doter d un module antispam en plus de la solution de protection mobile. Sa fonctionnalité de filtrage ne doit pas être limitée aux s mais s appliquer également aux SMS et aux appels non sollicités. Mesures de sécurité supplémentaires Certes, le blocage d accès et le cryptage permettent de protéger des informations, mais les logiciels de protection sophistiqués ont d autres ressources précieuses, dont des fonctionnalités de protection de la confidentialité. Kaspersky Endpoint Security 8 for Smartphone, par exemple, permet de cacher individuellement les contacts, les listes d appels et les SMS. La sécurisation simple des smartphones Les smartphones sont d une formidable utilité, et les menaces qui pèsent sur eux sont diverses. Heureusement, la protection de ces «couteaux suisses» de la communication est très simple. Lors du choix d un logiciel de protection approprié pour leurs smartphones, les entreprises doivent prendre en compte les points suivants. Fonctions de gestion La configuration manuelle d un seul smartphone est simple. La configuration de cinq appareils ou plus peut être fastidieuse, et il n est pas viable d en configurer plus de dix sans une interface de gestion centralisée permettant d accéder aux appareils mobiles pour les opérations de maintenance. C est précisément ce que propose Kaspersky Endpoint Security 8 for Smartphone. L équipe informatique garde le contrôle total des appareils à tout moment, car ces tâches peuvent être effectuées à distance, ce qui permet d installer facilement et de manière ciblée des mises à jour et de nouveaux programmes. Lors du choix d une suite pour la sécurité de vos appareils mobiles, il est important de savoir que Kaspersky Endpoint Security peut non seulement être géré à l aide du kit d administration de Kaspersky, mais qu il peut aussi être intégré en toute transparence aux environnements de gestion d appareils mobiles existants, par exemple, celui de Microsoft ou Sybase Afaria.

7 Règles Qui peut faire quoi sur votre réseau? Les stratégies sont devenues indispensables pour les entreprises, et pas seulement pour des raisons de conformité. Elles constituent également un impératif pour l intégration transparente et sûre de smartphones. C est pourquoi Kaspersky Endpoint Security permet d assigner des règles à différents groupes d utilisateurs, par voie hertzienne bien sûr. Cela permet aux administrateurs de procéder commodément aux réglages de l antivirus des smartphones et, par exemple, de définir les types de fichiers à analyser pour la recherche de logiciels malveillants et ceux pour lesquels ce n est pas nécessaire. Et bien sûr, la fonction antivol peut être très configurée de façon très granulaire. Vous souhaitez effacer à distance le contenu d un smartphone volé? Vous pouvez définir des règles à cet effet. En ce qui concerne le cryptage, les équipes informatiques gardent également le contrôle sur les appareils. Des règles permettent de définir les dossiers à crypter. De plus, aucune action des employés n est nécessaire, leurs smartphones sont parfaitement configurés de manière automatique. En un mot, cela permet d économiser énormément de temps et donc d argent. Après tout, cette méthode élimine le besoin de collecter tous les smartphones, puis de les connecter à un ordinateur ou au réseau de l entreprise rien que pour mettre à jour leurs paramètres de sécurité. Une protection pour toutes les plateformes La sécurité des smartphones ne tolère pas de compromis. Le logiciel de protection choisi doit prendre en charge toutes les plateformes mobiles utilisées couramment par votre entreprise. Kaspersky Endpoint Security 8 for Smartphone prend actuellement en charge les plateformes BlackBerry, Windows Mobile, Android et Symbian. En bref, la solution de Kaspersky Lab couvre désormais environ 85 % du marché des smartphones. Comme les solutions de protection de Kaspersky Lab ne nécessitent que très peu de ressources, aucun effet négatif n est à noter en matière de performances.

8 Présentation de Kaspersky Lab Nous pensons que tout le monde doit pouvoir librement tirer le meilleur parti de la technologie, sans se préoccuper de risques de sécurité ou d intrusions. Notre équipe de spécialistes de choc vous apporte la possibilité de vivre votre vie numérique en toute liberté, sans vous inquiéter du sort de vos informations personnelles ni de vos actifs. Depuis 13 ans, nous travaillons à la découverte, à l analyse et à la neutralisation des menaces informatiques. Au cours de toutes ces années, nous avons acquis une formidable expérience des logiciels malveillants et de la façon de les gérer. Aujourd hui, Kaspersky Lab est universellement reconnu comme l un des quatre leaders en matière de logiciels de sécurité pour les utilisateurs finaux. Kaspersky Lab est un groupe international qui emploie plus de spécialistes hautement qualifiés. L entreprise, dont le siège social est à Moscou, possède cinq filiales régionales qui gèrent les activités des représentants locaux et des partenaires : Europe de l ouest, Europe de l est, Moyen Orient et Afrique, Amérique du nord et du sud, Pacifique et Japon. L entreprise couvre actuellement plus de 100 pays dans le monde et possède des bureaux dans 27 pays. Les produits et technologies de l entreprise protègent plus de 300 millions d utilisateurs dans le monde entier. L organe décisionnel principal du groupe est le conseil d administration, qui définit la stratégie de développement générale et nomme les responsables. Le conseil est constitué de neuf actionnaires et cadres supérieurs représentant les sièges principaux ainsi que les diverses régions dans le monde. Plus de 300 millions de personnes sont protégées par les produits et les technologies de Kaspersky Lab, dont des utilisateurs de produits tiers qui intègrent le moteur antivirus de Kaspersky Lab. Plus de entreprises dans le monde entier utilisent des produits de Kaspersky Lab, de la PME aux grandes organisations publiques et privées. Le nombre de clients de Kaspersky Lab augmente chaque jour. Le nombre d activations de produit dépasse actuellement 10 millions par mois.

9 Kaspersky Endpoint Security for Smartphone Kaspersky Endpoint Security for Smartphone est une nouvelle application de notre gamme de produits, basée sur un ensemble uniforme de solutions contre les logiciels malveillants ainsi que sur diverses autres technologies de base. Cette solution facile à utiliser et à gérer permet de protéger les données confidentielles des appareils mobiles professionnels contre la perte, le vol, l accès non autorisé et les logiciels malveillants, partout dans le monde. Points clés Assurance d une protection de données robuste Kaspersky Endpoint Security for Smartphone offre des fonctionnalités de sécurité efficaces : cryptage, antivirus, pare-feu, antispam (y compris pour les messages vocaux et les SMS), protection de la confidentialité, antivol avec verrouillage et/ou effacement des données à distance, suivi par GPS. Prise en charge multiplateforme L application assure une protection efficace des appareils mobiles Symbian S60, BlackBerry, Android et Windows Mobile contre les logiciels malveillants. Déploiement facile Il est facile de déployer Kaspersky Endpoint Security for Smartphone à partir d un même point vers tous les appareils mobiles de l entreprise, par voie hertzienne ou lorsque les smartphones sont connectés à un ordinateur. Gestion efficace L application permet aux administrateurs de gérer à partir d une console centralisée les paramètres, les restrictions, les stratégies de groupe, etc., à l aide de Kaspersky Administration Kit, de Sybase Afaria ou de Microsoft System Center Mobile Device Manager. Configuration requise Plateformes d administration prises en charge : Kaspersky Administration Kit 8.0 (version ou ultérieure) Microsoft System Center Mobile Device Manager 2008 SP1 Sybase Afaria 6.5 Systèmes d exploitation pris en charge : Symbian S (Nokia uniquement) Windows Mobile BlackBerry Android

10 [1] [2] [3] [4] Kaspersky Lab France Rodeus Immeuble Technologies l Européen, Bât C rue rue Joseph Saint-Gabriel, Monier Bureau Rueil Malmaison Cedex Montreal, Quebec, H2Y 2Z9 France Canada Martin Dubreuil; martin.dubreuil@kaspersky.com commercial@kaspersky.fr Tél.: (514) x

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

TENDANCE BYOD ET SECURITE

TENDANCE BYOD ET SECURITE TENDANCE BYOD ET SECURITE VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)

Plus en détail

Mobile Security pour appareils Symbian^3

Mobile Security pour appareils Symbian^3 Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation

Plus en détail

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels Allez au-delà du simple antivirus Nouvelle génération pour les professionnels ESET pionnier de la sécurité informatique depuis 1987 5ème éditeur mondial IDC 1ère version de NOD32 Antivirus Création de

Plus en détail

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant

Plus en détail

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction

Plus en détail

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration www.eset.com/fr ESET Endpoint ESET Endpoint est plus qu une simple évolution de la gamme existante, c est une nouvelle génération

Plus en détail

Solution téléphonique globale(1) : sur votre facture téléphonique globale! Configuration minimale requise : 1 fax + 1 fixe+ 1mobile.

Solution téléphonique globale(1) : sur votre facture téléphonique globale! Configuration minimale requise : 1 fax + 1 fixe+ 1mobile. Solution téléphonique globale(1) : = 1 Facture Unique! Jusqu à -50% d économie sur votre facture téléphonique globale! Configuration minimale requise : 1 fax + 1 fixe+ 1mobile. (1) Offre accessible aux

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR Stéphane Aicardi, Sylvain Ferrand, Danh Pham Kim Les différents types d appareils mobiles Smartphone, tablette, appareils

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 4 : KASPERSKY BUSINESS SPACE SECURITY CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL IV/PRODUIT 4 (4/4) IV.1/NOM

Plus en détail

Solution de Mobilité SAP SUP & AFARIA. Meltz Jérôme

Solution de Mobilité SAP SUP & AFARIA. Meltz Jérôme Solution de Mobilité SAP SUP & AFARIA Meltz Jérôme 01 Agenda PRÉSENTATION D AUGUSTA REEVES Augusta Reeves Création en 1998 Société de service d Intégration SAP fondé en 1998 CA 2011 : 14,8 M Effectif :

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

TABLE DES MATIERES...

TABLE DES MATIERES... Comment désinstaller un produit concurrent lorsque le script n'est pas inclus dans le paquet Table des matières d'installation du client Kaspersky TABLE DES MATIERES... 1 1. PROJET... ERREUR! SIGNET NON

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

La sécurisation des mobiles dans l entreprise

La sécurisation des mobiles dans l entreprise La sécurisation des mobiles dans l entreprise Jean-Marie MELE // IT & Network Security International and Backbone Network Factory Orange Labs Networks and Carriers // France Télécom IPv6 day IPv6 access

Plus en détail

RECORD BANK RECORD BANK MOBILE

RECORD BANK RECORD BANK MOBILE RECORD BANK RECORD BANK MOBILE 1 1. INTRODUCTION Vous possédez un iphone ou un ipad? Une tablette ou un smartphone sous Android? Effectuez vos opérations bancaires où et quand vous le voulez, grâce à Record

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

Les risques et avantages du BYOD

Les risques et avantages du BYOD Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez

Plus en détail

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Antivirus : les Français, rois du gratuit, les Russes, rois du payant Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Securitoo Mobile guide d installation

Securitoo Mobile guide d installation Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Android Usage Professionnel

Android Usage Professionnel Android Usage Professionnel Guide pratique Ce document met l accent sur l intégration pratique des appareils Android en entreprise. Juin 2014 Ulrik Van Schepdael Mobco bvba Avant-propos Android est la

Plus en détail

La Pédagogie au service de la Technologie

La Pédagogie au service de la Technologie La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes

Plus en détail

Architecture et sécurisation des nouveaux réseaux

Architecture et sécurisation des nouveaux réseaux Architecture et sécurisation des nouveaux réseaux Firewall physique SRX Datacenter virtuel et sécurité du cloud Virtual Gateway (vgw) solution altor Junos ulse Mobile Security Suite Firewall physique SRX

Plus en détail

Environnement Zebra Link-OS version 2.0

Environnement Zebra Link-OS version 2.0 Environnement Zebra Link-OS version 2.0 Pour répondre aux nouvelles attentes et à une demande croissante en appareils à la fois mobiles, intelligents et connectés au Cloud, Zebra Technologies a créé un

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

Le baromètre trimestriel du Marketing Mobile en France

Le baromètre trimestriel du Marketing Mobile en France Le baromètre trimestriel du Marketing Mobile en France // 6 ème édition // Juin 2014 Données à fin mars 2014 En collaboration avec Introduction & Crédits Cette présentation a été conçue et réalisée par

Plus en détail

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit Guide d évaluation PureMessage pour Windows/Exchange Tour du produit bienvenue BIENVENUE Bienvenue dans le guide d évaluation de Sophos PureMessage pour Microsoft Exchange, qui fait partie de Sophos Email

Plus en détail

1. Notre société. Présentation de notre société. Nos activités. 1.2.1. Les solutions informatiques. - Audit et Conseil :

1. Notre société. Présentation de notre société. Nos activités. 1.2.1. Les solutions informatiques. - Audit et Conseil : 1. Notre société Présentation de notre société PEXYS, dont le siège social est basé à Thyez en Haute-Savoie, fait partie de PEXYSGROUP présent à Genève et Monaco. La société a été fondée en 2006 par Laurent

Plus en détail

@ vocatmail SECIB DES SOLUTIONS INFORMATIQUES POUR LES AVOCATS. Première messagerie professionnelle pour avocat en mode hébergé. www.secib.

@ vocatmail SECIB DES SOLUTIONS INFORMATIQUES POUR LES AVOCATS. Première messagerie professionnelle pour avocat en mode hébergé. www.secib. SECIB DES SOLUTIONS INFORMATIQUES POUR LES AVOCATS CERTIFIÉ ISO 9001 www.secib.fr @ vocatmail Première messagerie professionnelle pour avocat en mode hébergé Avec 1500 cabinets installés et plus de 8500

Plus en détail

La seule plateforme d authentification dont COVER vous aurez jamais besoin.

La seule plateforme d authentification dont COVER vous aurez jamais besoin. La seule plateforme d authentification dont COVER vous aurez jamais besoin. Le pouvoir que donne le savoir est incroyablement puissant. Savoir que vous pouvez accéder à vos données quand, où et comment

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail