Considérations clés liées à l authentification pour votre stratégie mobile

Dimension: px
Commencer à balayer dès la page:

Download "Considérations clés liées à l authentification pour votre stratégie mobile"

Transcription

1 Considérations clés liées à l authentification pour votre stratégie mobile

2 Le besoin d authentification mobile atteint sa masse critique À en croire un vieil adage, les clients s expriment par le biais de leur portefeuille. Si cette expression est en partie vraie, dans quelques années nous pourrons en dire autant de leurs périphériques mobiles. L utilisation de ces derniers est en effet en pleine explosion. Selon le cabinet d études Forrester Research, un milliard de consommateurs seront équipés de smartphones à l horizon Les consommateurs américains détiennent à eux seuls 257 millions de smartphones et 126 millions de tablettes. 1 Les habitudes d achat en sont profondément bouleversées, comme l attestent les récentes statistiques de consommation de Nielsen 2 : 79 % des propriétaires de smartphones et de tablettes aux États-Unis ont utilisé leurs appareils mobiles dans le cadre d activités commerciales ou assimilées. Parmi ces activités, 36 % des utilisateurs de smartphones ont échangé des coupons mobiles. Par ailleurs, 29 à 42 % des utilisateurs de smartphones et de tablettes ont acheté des articles par ce biais. La recherche et la localisation de points de vente figurent parmi les activités commerciales les plus fréquentes chez l ensemble des utilisateurs. Face à de telles données, vous comprendrez aisément pourquoi la mobilité est de plus en plus souvent considérée comme le nouveau visage de l engagement client. Le cabinet d études Forrester estime que d ici 2016, les dépenses mobiles s élèveront à 1,3 trillion $ et le marché des applications mobiles à 55 milliards $. 1 Les entreprises réagissent en multipliant le nombre d applications mobiles Avec pour enjeu la fidélité des clients et pour contexte une concurrence toujours plus féroce, de plus en plus d entreprises augmentent les budgets et les efforts consacrés au développement d applications mobiles. Elles espèrent ainsi pouvoir non seulement améliorer leur capacité à impliquer les clients, mais également tirer parti d un modèle métier moins onéreux. 1 «Mobile is the New Face of Engagement», Forrester Research, Inc., 13 février «How U.S. Smartphone and Tablet Owners Use Their Devices for Shopping» 3 mars 2012, nielsen.com. 02

3 Le besoin d authentification mobile atteint sa masse critique suite La «consumérisation de l informatique» fait son entrée aussi sur le lieu de travail. Poussées à la fois par les dirigeants et les employés désireux de travailler à distance, les initiatives autour du «Bring Your Own Device» (BYOD) sont en pleine croissance au sein d entreprises de toutes tailles. La capacité à les supporter correctement nécessite toutefois une stratégie d authentification flexible en raison du nombre et de la variété des périphériques concernés. 52 % des employés du secteur informatique utilisent trois périphériques ou plus dans le cadre de leur travail. 60 % de ces appareils servent à la fois à des usages professionnels et privés. 3 Inquiétudes quant à la sécurité : % de réponse «Très importantes» Risque de vol des appareils et donc d exposition des données de l entreprise Risque d introduction de logiciels malveillants au sein du réseau de l entreprise Exigences de conformité Transmission des données stockées sur le périphérique au nouvel employeur de l utilisateur 41 % 48 % 61 % 58 % Il était bien plus facile de protéger vos données d entreprise et vos transactions lorsque vos employés accédaient aux systèmes métier uniquement par le biais de leurs postes de travail sur site. Une récente étude de CA Technologies met en lumière les différents problèmes de sécurité auxquels les RSSI sont actuellement confrontés suite à l essor du BYOD. Problèmes légaux quant à la détention des données Manque d intégration avec les systèmes IT traditionnels 35 % 29 % Coût du support technique 26 % n=353 Source : CA Spring 2012 Security Market Survey, juin «Info Workers Using Mobile And Personal Devices For Work Will Transform Personal Tech Markets» Forrester Research, Inc., 22 février

4 La mobilité induit de nouvelles inquiétudes en termes de sécurité Des consommateurs aux employés, la «consumérisation de l informatique» est une tendance durable. Pour être tout à fait honnête, elle complexifie nettement la sécurité. Des quantités impressionnantes d utilisateurs emploient désormais un large éventail de systèmes d exploitation, de périphériques et d applications mobiles pour accéder à des données sensibles et pour effectuer des transactions. Ces activités doivent être protégées de manière appropriée de sorte à prévenir tout vol d identité et toute perte de données de l organisation. Cependant, à mesure que votre organisation intensifie la promotion de l engagement client en ligne et que les règles encadrant le BYOD sur le lieu de travail deviennent omniprésentes, les risques auxquels est confrontée la sécurité mobile peuvent rapidement prendre de l ampleur de par le simple nombre d utilisateurs et de points d accès potentiels. Ces questions de sécurité sont atténuées par la généralisation des services Cloud pour la collaboration entre employés et partenaires. Dans de telles conditions, la protection des données de vos consommateurs et de votre entreprise nécessite une stratégie de sécurité robuste, à même de fournir des mécanismes d authentification mobile efficaces. Les préoccupations traditionnelles, telles que la sécurité, la convivialité et les coûts ont toujours joué un rôle dans la sélection d une stratégie d authentification. Toutefois, avec la mobilité, la convivialité revêt une importance capitale. Par ailleurs, à mesure que le nombre d utilisateurs mobiles augmente, les demandes d accès peuvent atteindre des records : l évolutivité devient alors un besoin critique. Enfin, la perte de périphérique et les questions d authentification y afférents se sont également hissées au sommet de la liste des priorités. Préoccupations traditionnelles Sécurité Convivialité Coût Nouvelles dynamiques CONVIVIALITÉ ÉVOLUTIVITÉ Perte de périphérique Pas ou peu de contrôle sur les périphériques Protection des informations d identification Coûts de support Flexibilité/délai de mise à disposition Aide à la décision 04

5 Vers une stratégie de sécurité mobile unifiée Toute stratégie de sécurité mobile globale doit répondre à un certain nombre de défis pour protéger les données. Il peut toutefois être utile de commencer par concentrer vos efforts sur la gestion de l authentification et des accès. Dans le cadre de vos efforts de limitation des risques dans ce domaine, mieux vaut avoir une vue globale de l ensemble des initiatives mobiles mises en œuvre au sein de votre organisation. Par exemple : Quelles sont les applications mobiles actuellement en cours de développement? Qui est le public cible? Comment y accéder? Comment les équipes de développement d applications mobiles, réparties dans différents pays ou différentes business units, résolvent-elles les problèmes de sécurité et d authentification auxquels elles sont confrontées? Serez-vous amené à permettre, à l avenir, une authentification sécurisée à partir de périphériques non traditionnels, tels que des kiosques ou des voitures? Une fois que vous aurez collecté les détails concernant les opérations existantes et les exigences futures, vous serez en mesure d identifier les violations de sécurité ou les obstacles devant être résolus avant de poursuivre vos efforts. Avoir connaissance des exigences futures est indispensable pour élaborer une stratégie d authentification mobile offrant une protection à long terme des applications et des services mobiles utilisés en interne et en externe. 05

6 La fragmentation des pratiques de sécurité présente de nouveaux défis Certaines pratiques de développement actuelles peuvent entraver la fourniture d applications mobiles sécurisées, plutôt que la faciliter. Pour commencer, votre organisation se trouve peut-être dans une situation délicate ne permettant pas le développement et le déploiement de nouvelles applications. Par ailleurs, si vous travaillez en dehors des autres groupes de développement, vous manquez peut-être d une approche d entreprise coordonnée dans les phases intenses, notamment à l approche de délais. Cette situation peut donner lieu à différents problèmes : Différentes méthodes d authentification et règles de sécurité sont employées pour les périphériques mobiles, Web et non traditionnels (p. ex. des distributeurs automatiques), ce qui se traduit par une hétérogénéité des exigences de maintenance, de support et de gouvernance. Le développement d une solution de sécurité de la gestion des identités et des accès distincte pour chaque application ou service est particulièrement inefficace. En effet, cela retarde la mise à disposition des applications, ce qui peut se révéler critique dans un contexte hautement concurrentiel. Le manque de coordination des efforts de développement aboutit à une expérience utilisateur incohérente en termes d authentification selon la méthode d interaction utilisée, à savoir le Web, le Web mobile et les applications mobiles natives. Du point de vue de la sécurité et des connaissances métier et marketing, il peut être compliqué voire impossible de suivre l activité des utilisateurs lorsqu ils changent de méthodes d interaction. Employés, partenaires, clients Règle de sécurité Web, navigateur mobile, applications mobiles Hébergement de l application dans le Cloud, sur site L adoption d une approche coordonnée pour l authentification et les accès doit inclure l ensemble de vos méthodes d interaction, mobiles ou en ligne, de sorte à protéger les données sensibles, quelle que soit la méthode utilisée pour y accéder. 06

7 Déploiement d une approche d authentification mobile efficace À l inverse, lorsque vous normalisez et unifiez les processus d authentification mobiles au sein de votre stratégie de sécurité globale, vous vous dotez d une capacité à impliquer les clients et les employés, de bout en bout. Groupes d utilisateurs mobiles Points d accès Centralisation de la sécurité de l ensemble des canaux Accès sécurisé Le déploiement de règles d accès pouvant être appliqué à de multiples méthodes d interaction offre une expérience à la fois plus conviviale et plus cohérente, tout en simplifiant leur administration et en réduisant leurs coûts de support. Employés Web Référentiel d identités Accès Web Partenaires Navigateur mobile Authentification forte Gestion de sessions Application Clients Applications mobiles natives Règles Fonctionnalités Règle commune de sécurité de la gestion des accès Capacité à tirer parti du référentiel d identités existant Règle de sécurité unique pour l ensemble des accès, des navigateurs PC, des navigateurs mobiles et des applications natives Multiples méthodes de gestion de sessions pour le support des différents canaux Avantages Accélération du déploiement des applications Obtention d une piste d audit commune à tous les points d accès Réduction des efforts de développement grâce à une sécurité unique à toutes les plates-formes Support des périphériques d entreprise ou personnels 07

8 Déploiement d une approche d authentification mobile efficace suite À mesure que vous mettez en œuvre vos initiatives de mobilité en vue d accroître l accès aux applications d entreprise, vous pouvez commencer à intégrer les utilisateurs mobiles à votre solution existante de gestion des identités et des accès (IAM). Vous pourrez ainsi tirer rapidement parti des fonctionnalités de gestion centralisée, tout en fournissant une expérience utilisateur commune. Le choix de l approche à adopter pour l authentification dépend alors de l application, et de l utilisation que vous prévoyez d en faire. Par exemple : À quelles plates-formes de périphériques mobiles (ou non) devez-vous vous adapter pour permettre aux clients et aux employés d accéder à l application? S agit-il d une application mobile native ou d une application Web? Ces deux types d applications présentent différentes exigences en matière de support. De quelle manière les utilisateurs seront-ils amenés à interagir avec l application? Devront-ils accéder à une autre application pour effectuer une transaction donnée? Dans quelle mesure les données et les transactions relatives à l application sontelles sensibles? Une fois que vous avez apporté une réponse à ces questions et que vous avez déterminé les facteurs de convivialité et le volume d utilisateurs prévu, vous pouvez les mettre en correspondance avec l approche d authentification la plus adaptée aux exigences de sécurité de l application. 08

9 Méthode d authentification mobile L utilisation de noms d utilisateurs et de mots de passe basiques, voire l absence d authentification, peuvent convenir pour l accès à vos applications mobiles à faible risque. Toutefois, lorsqu une application renferme des données sensibles relatives aux clients ou à l entreprise, il est recommandé de mettre en œuvre un mécanisme d authentification plus performant. L approche en couches, qui vous permet d évaluer plusieurs facteurs de risques avant de mettre en œuvre le mécanisme d authentification approprié, offre davantage de sécurité et est ainsi mieux à même de protéger vos données et vos transactions sensibles. Analysons à présent les différentes tactiques que vous pouvez utiliser pour supporter vos exigences en termes d authentification forte. 1 3 Hors bande 4 2 Applications Cloud Applications sur site Authentification hors bande à deux facteurs. Cette méthode est utile lorsque les utilisateurs tentent d accéder à vos applications Web depuis un ordinateur portable, une tablette ou un poste de travail et lorsque vous souhaitez authentifier leur identité au-delà de leur couple nom d utilisateur-mot de passe. Elle nécessite l utilisation d un second périphérique (un téléphone portable) pour assurer davantage de sécurité à l authentification. Vous pouvez par exemple envoyer un OTP (One Time Password, mot de passe à usage unique) sur les smartphones des utilisateurs par courriel, par message vocal ou par SMS une fois qu ils ont fourni leurs informations d identification initiales. Cette solution permet de confirmer l identité d un utilisateur pour les opérations à haut risque ou la réinitialisation de son mot de passe. Application mobile d OTP OU Fourniture d un OTP par SMS, par courriel ou par message vocal Un mot de passe à usage unique (OTP) peut être envoyé sur le téléphone de l utilisateur afin de fournir une sécurité supplémentaire en cas d accès à une application Web depuis tout autre périphérique. 1. L utilisateur commence à se connecter 2. Un OTP est envoyé sur le téléphone de l utilisateur par SMS, par courriel ou par message vocal 3. L utilisateur saisit l OTP pour terminer la connexion 4. Il accède à l application 09

10 Méthodes d authentification mobile suite Intégration de méthodes d authentification forte aux applications mobiles natives. La première ligne de défense contre les menaces pesant sur la sécurité doit être mise en œuvre dès le développement des applications mobiles. Quel que soit le lieu de développement au sein de votre entreprise, vous pouvez tirer parti d un kit de développement logiciel (SDK, Software Development Kit) commun pour l authentification forte et intégrer les bibliothèques logicielles requises pour l établissement d un niveau de sécurité homogène à vos applications mobiles natives. Authentification basée sur les risques intégrant l identification du périphérique. Cette méthode d authentification, transparente pour l utilisateur, évalue en arrière-plan et en temps réel différents facteurs contextuels, notamment l identification, la géolocalisation, les détails transactionnels et certaines données historiques en vue de déterminer le risque. En cas de détection d activités suspectes, vous pouvez inviter l utilisateur à fournir des informations d authentification supplémentaires, programmer l envoi d une alerte ou simplement refuser l action. Signature des transactions. La signature des transactions ajoute un niveau de sécurité supplémentaire aux méthodes d authentification à deux facteurs. L utilisateur doit alors signer numériquement la transaction en cours afin d assurer une protection contre les nouvelles formes de fraude sur le Web. Dans ce scénario, l utilisateur doit confirmer la transaction en ligne en saisissant (sur son périphérique mobile) son code PIN ou toute autre information concernant la transaction, par exemple le montant, le numéro de compte ou le bénéficiaire. Une fois ces informations vérifiées, le client obtient un mot de passe dynamique à usage unique lui permettant de confirmer la transaction. Ce processus permet d éviter les attaques par interception ou par infection du navigateur, au cours desquelles les pirates tentent de modifier à des fins frauduleuses le montant de la transaction ou les informations relatives au bénéficiaire. 10

11 Le support de votre stratégie mobile nécessite une approche d authentification coordonnée Les périphériques mobiles sont largement utilisés, aussi bien par les clients que les employés. Votre organisation peut les utiliser et en faire un élément clé de votre stratégie d authentification forte. Le nombre croissant d applications mobiles natives et Web requiert par ailleurs de nouvelles formes conviviales d authentification forte pour permettre un accès direct aux applications depuis des périphériques mobiles. Pour être efficace, votre stratégie mobile doit adopter une approche d authentification coordonnée sur l ensemble des canaux. Une stratégie d authentification exhaustive vous offre les avantages suivants : Extension transparente et pratique de l accès aux applications à partir d un vaste choix de périphériques mobiles Obtention d une vue sur les divers canaux de vos clients, permettant l amélioration de l engagement client Augmentation de la productivité des employés grâce à un accès aux applications critiques à tout moment et en tout lieu Évolutivité sécurisée permettant de supporter davantage de périphériques et d applications Renforcement de la sécurité, prévention des fraudes et amélioration de la conformité 11

12 Solutions d authentification mobile de CA Technologies En travaillant avec CA Technologies, vous pouvez surmonter de nombreux défis en matière d authentification mobile. Vous pouvez en effet mettre en œuvre des solutions unifiées et ainsi réduire votre exposition aux activités malveillantes au sein de vos environnements IT, sur site et dans le Cloud. Nos solutions d authentification mobile supportent une approche de sécurité multicouche. Il s agit notamment des solutions suivantes : CA Strong Authentication propose de nombreuses méthodes d authentification forte basées sur les informations d identification et les mécanismes hors bande, vous permettant ainsi de renforcer la sécurité de vos transactions en ligne. Cette solution vous donne la possibilité d intégrer une protection multifacteur appuyée par des méthodes hors bande, des informations d identification par OTP ou par PKI (Public Key Infrastructure, infrastructure de clés publiques), afin d offrir une protection supplémentaire contre les attaques en force ou par «l homme du milieu» (man-in-the-middle). Des fonctionnalités de signature des transactions sont également disponibles et vous permettent de sécuriser les activités d achat, de transfert ou de paiement. CA Risk Authentication permet une détection transparente des fraudes et d évaluation des risques sur les divers canaux grâce à une analyse statistique basée sur les règles afin de détecter et de bloquer les fraudes en temps réel. Vous pouvez utiliser ces fonctionnalités pour créer un processus modulable d analyse des risques qui évalue le potentiel frauduleux de chaque transaction et connexion en ligne en fonction du niveau de risque, des profils utilisateur et périphérique et des règles organisationnelles. CA Single Sign-On vous apporte des fonctionnalités d authentification unique, d authentification flexible, d autorisation basée sur les règles, de gestion de sessions et d audit, afin de proposer une solution de sécurité cohérente sur l ensemble des canaux d accès et des plates-formes. CA Advanced Authentication SaaS fournit une authentification en tant que service (AaaS) offrant une solution rapide et économique pour déployer et gérer diverses méthodes d authentification forte afin de sécuriser les connexions et les transactions. 12

13 Approfondissez le sujet pour avancer en toute confiance Rendez-vous sur le site pour plus d informations. CA Technologies (NASDAQ : CA) crée des logiciels qui alimentent la transformation des entreprises et leur permettent de saisir toutes les opportunités de l économie des applications. Le logiciel est au cœur de chaque activité et de chaque industrie. De la planification au développement, en passant par la gestion et la sécurité, CA Technologies collabore avec des entreprises partout dans le monde afin de transformer la façon dont nous vivons, interagissons et communiquons, dans les environnements mobiles, de Cloud public et privé, distribués et mainframe. Pour en savoir plus, rendez-vous sur ca.com/fr. Copyright 2015 CA. Tous droits réservés. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. CS

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

L authentification forte : un must pour tous les utilisateurs

L authentification forte : un must pour tous les utilisateurs L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

La convergence des contrôles d accès physique et logique

La convergence des contrôles d accès physique et logique La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Engagez vos clients mobiles tout en assurant la protection des données sensibles

Engagez vos clients mobiles tout en assurant la protection des données sensibles LIVRE BLANC Guide pour la sélection des solutions de sécurité mobile favorisant la prospérité de votre entreprise Juillet 2012 Engagez vos clients mobiles tout en assurant la protection des données sensibles

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

WEB SSO & IDENTITY MANAGEMENT PARIS 2013 PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux

Plus en détail

Stratégie de mobilité

Stratégie de mobilité Sept conseils pour créer une entreprise imbattable Stratégie de mobilité Guide pratique à l attention des responsables métier et IT sur les actions à entreprendre dès MAINTENANT pour gérer la mobilité

Plus en détail

2 FACTOR + 2. Authentication WAY

2 FACTOR + 2. Authentication WAY 2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

AUTHENTIFICATION ADAPTATIVE

AUTHENTIFICATION ADAPTATIVE AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Flexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014.

Flexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014. Flexible Identity authentification multi-facteurs authentification sans token Version 1.0 1 of 23 historique des mises à jour date no. version auteur description mai 2014 1.0 Version initiale. Copyright

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications En quoi l approche Citrix de la mobilité d entreprise est-elle la plus appropriée

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.

Plus en détail

du poste de travail à l environnement de travail

du poste de travail à l environnement de travail du poste de travail à l environnement de travail edouard lorrain / end user computing / elorrain@vmware.com L Atelier / 21 septembre 2011 2009-2011 VMware Inc. Tous droits réservés. L ADN de l ère PC 2

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Accélérez la transition vers le cloud

Accélérez la transition vers le cloud Livre blanc technique Accélérez la transition vers le cloud Architecture HP Converged Cloud Table des matières Une nouvelle informatique pour l'entreprise... 2 Faites évoluer votre stratégie informatique

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Le nuage : Pourquoi il est logique pour votre entreprise

Le nuage : Pourquoi il est logique pour votre entreprise Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

La conformité et la sécurité des opérations financières

La conformité et la sécurité des opérations financières La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

Orchestrer la gestion de services IT (ITSM) avec Serena

Orchestrer la gestion de services IT (ITSM) avec Serena LIVRE BLANC Orchestrer la gestion de services IT (ITSM) avec Serena 3 raisons d évaluer les produits de Serena lors du remplacement ou de l extension de solutions de Service Desk existantes Par Ben Cody

Plus en détail

Le cloud conçu pour votre organisation.

Le cloud conçu pour votre organisation. Le cloud conçu pour votre organisation. C est le Cloud Microsoft. Chaque organisation est unique. De la santé à la grande distribution, de l industrie à la finance - il n y a pas deux organisations qui

Plus en détail

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde.

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde. Suite NCR APTRA La première plateforme logicielle libre-service financière au monde. UN PAS EN AVANT POUR L EXPERIENCE DES CLIENTS. Le secteur bancaire nous dit que la qualité de l expérience consommateur

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

S e r v i r l e s clients actuels de maniè r e e f f ic a ce grâce a u «Co n s u m er Insight»

S e r v i r l e s clients actuels de maniè r e e f f ic a ce grâce a u «Co n s u m er Insight» Siège mondial : 5 Speen Street Framingham, MA 01701 États-Unis P.508.935.4400 F.508.988.7881 www.idc-ri.com S e r v i r l e s clients actuels de maniè r e e f f ic a ce grâce a u «Co n s u m er Insight»

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

www.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr

www.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr Depuis 1985, Miel aide les entreprises à rendre leur informatique plus performante plus réactive et plus économique grâce aux technologies innovantes importées en avant-première. www.miel.fr Construire

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Louis Naugès 2013. Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol

Louis Naugès 2013. Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol 1 2013 = aube de la R2I : Révolution Industrielle Informatique 1 Google I/O 2013 2 - louis.nauges@revevol.eu - IAE de Paris - 17 juin 2013

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Les risques et avantages du BYOD

Les risques et avantages du BYOD Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez

Plus en détail

Credit Suisse Invest Le nouveau conseil en placement

Credit Suisse Invest Le nouveau conseil en placement Credit Suisse Invest Le nouveau conseil en placement Vos besoins au centre Credit Suisse Invest Mandate Expert Partner Compact 2 / 20 4 Des arguments qui font la différence Profitez d un conseil en placement

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

digital customer experience

digital customer experience digital customer experience améliorons ensemble votre expérience numérique au service de vos usages digital customer experience enrichir l expérience utilisateur grâce à des usages novateurs et fédérateurs

Plus en détail

Approche holistique en huit étapes pour la sécurité des bases de données

Approche holistique en huit étapes pour la sécurité des bases de données Gestion de l information Livre blanc Approche holistique en huit étapes pour la sécurité des bases de données De Ron Ben Natan, Ph. D., ingénieur émérite IBM, et chef de la technologie, gestion intégrée

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Microsoft Office system 2007 16 Février 2006

Microsoft Office system 2007 16 Février 2006 Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

PRESS RELEASE. La première Demand Side Platform française est une DSP mobile netadge, la performance RTB, au service des stratégies media mobile

PRESS RELEASE. La première Demand Side Platform française est une DSP mobile netadge, la performance RTB, au service des stratégies media mobile PRESS RELEASE La première Demand Side Platform française est une DSP mobile netadge, la performance RTB, au service des stratégies media mobile www.netadge.com Janvier 2014 S ommaire LDMServices lance

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE ECOM 2015 CLIO SA / YOANN PELÉ / RESPONSABLE MOBILITÉ @YOANNPELE STAND C11 AGENDA 1. Présentation CLIO SA 2. Les Apps d Entreprise 3. 10 points

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

Livre blanc sur l authentification forte

Livre blanc sur l authentification forte s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail