Terminaux mobiles et fuites d information GSDAYS, LE MARDI 10 MAI 2011

Dimension: px
Commencer à balayer dès la page:

Download "Terminaux mobiles et fuites d information GSDAYS, LE MARDI 10 MAI 2011"

Transcription

1 Terminaux mobiles et fuites d information GSDAYS, LE MARDI 10 MAI Document confidentiel - Advens 2011

2 La mobilité aujourd hui Forte présence de BlackBerry en Entreprise Généralisation des accès internet 3G Fort développement de la «double mobilité» en Entreprise Le BlackBerry PRO dans la poche de gauche Le mobile tactile, ses applications ludiques et les réseaux sociaux dans la poche de droite Les Tablettes font leur grand retour dans les SI L ipad surfe sur la vague iphone La concurrence se structure pour ne pas rater de nouveau ce marché : Samsung, HP, Archos et même BlackBerry 100 millions de BlackBerry vendus en 10 ans +50 millions d iphone dans le monde en moins de 3 ans +3 millions d ipad dans le monde en moins de 3 mois +1 million d ipad2 vendus dans le monde en moins de 2 semaines 2

3 Y a-t-il des risques? Aujourd hui, les Smartphones sont presque des «mini-pc» de poche Ils proposent pratiquement les mêmes fonctionnalités Et ont des OS mobiles très proches des OS «standards» déjà bien connus Y aurait-il les mêmes risques? Intrusion? Vol de données? Atteinte à l intégrité des données? Et quels seraient les assaillants? Des cybercriminels? Des spammers? Des concurrents? Le constructeur de l équipement / OS Mobile? L opérateur? Ou l utilisateur lui-même? 3

4 Y a-t-il des cas de malwares sur les smartphones? Tout commença avec CABIRE sur OS Symbian/Nokia en sautant de mobile à mobile par Bluetooth dès 2007 Puis s enchaina au gré des évolutions et des nouveaux mobiles : 2009 ; Premier «vrai» virus sur les iphones jailbroken au travers d une faille du serveur SSH et d un mot de passe par défaut ikee.worm ( Plusieurs malwares sur iphone (iphone/privacy.a fin 2009 par exemple) copiaient les données utilisateurs : mails, contacts, SMS, calendriers, photos, Le risque est réduit compte tenu des contrôles faits par Apple pour accepter une application 4

5 Y a-t-il des cas de malwares sur les smartphones? Plusieurs chevaux de Troie qui sont apparus récemment dans des applications Androïd : En février 2011 sur un dépôt non officiel En mars 2011 dans 21 applications présentes sur le dépôt officiel Les applications accédaient aux droits suivants : Ils tournent en arrière plan, accèdent à un site malveillant Ils cliquent sur des mots clés spécifiques (popularité, ) Ils téléchargent des applications APK inconnues Ils surveillent l activité et peuvent l altérer (messages, ) 5

6 Y a-t-il des failles qui favorisent une intrusion? Failles dans Safari et le module de conversion PDF qui facilitent le jailbreak depuis un simple accès au site jailbreak.com (juillet 2010) Idem sur Android Accès à l application «Téléphone» sur les iphones disposant de l ios 4.1 (Octobre 2010) en bypassant le passcode de verrouillage Accès aux contacts Accès à la messagerie Accès à l historique des appels Une légion complète d outils ou méthodes de jailbreak/root librement accessible sur Internet (mise à jour au jour le jour et dès la sortie d une nouvelle faille ou mise à jour de l OS 6

7 L éditeur / constructeur peut-il être fautif? Peu d outils sont mis à disposition pour faciliter le déploiement de mises à jour ITunes indispensable pour mettre à jour un ios. Aucun outil de management d entreprise ne peut s y substituer Le chiffrement de la sauvegarde est recommandé mais pas forcé par défaut pourtant Aucun contrôle n est effectué sur le contenu et les fonctionnalités des applications Android l esprit libre et open chez Google libre pour qui? Les méchants ou les gentils? Des fonctions de sécurité fort utiles (code de verrouillage, chiffrement des sauvegardes ) mais pas forcément actives par défaut laissées à la libre appréciation de l utilisateur Qui a un code de verrouillage sur son mobile perso? Des fonctions de sécurité indispensables (antivirus, firewall ) difficiles à implémenter Root ou jailbreak indispensable pour avoir ces fonctions «non officielles» Absence des API pour favoriser le développement de ces outils par les éditeurs réputés 7

8 Et des fonctionnalités / failles «gênantes» 20 avril 2011 : «votre iphone enregistre tous vos déplacements» Bug comme le dit Apple une mise à jour arrive dans les 2 semaines Ou fonctionnalité «cachée» indispensable (n est-ce pas fort utile pour utiliser l application Apple MobileMe LOCALISER? Ou l application iads?) 22 avril 2011 : «votre mobile Android enregistre aussi vos déplacements mais mieux» Pas de bug, c est une fonctionnalité normale et documentée L utilisateur reste maître d activer ou non cette fonctionnalité de géolocalisation mais son expérience utilisateur sur de nombreuses applications ne sera plus la même Aucune donnée n est stockée de manière non sécurisée 8

9 Mon smartphone peut-il m espionner? Rien de plus facile De véritables outils «released» et supportés sont disponibles il suffit de chercher un peu Gratuits ou payants Légal ou illégal? 9

10 Et côté opérateur? Les outils d écoute des liaisons GSM sont là Encore un peu coûteux peut-être Les APN sont connus et on peut les changer facilement N est-il pas possible d écouter les flux sur un APN «pirate ou Rogue» Les démonstrations de localisation ou d écoute sont nombreuses : CCC 2008 : 10

11 Y a-t-il des solutions à ces risques? Techniquement OUI Comme pour un poste de travail Mise en place d une politique de mise à jour régulière Activation des fonctionnalités de sécurité natives Code de verrouillage Verrouillage après inactivité Désactivation des fonctionnalités inutiles (wifi, bluetooth ) Chiffrement des données et du stockage (carte SD ) Déploiement des fonctions de sécurité standards : Antivirus, antispyware, antimalware Firewall Ces outils sont-ils disponibles pour tous les OS mobiles? Console de management globale? Reporting sur le niveau de sécurité, niveau de conformité Déployer des solutions de sécurité dédiées à la protection des données professionnelles 11

12 Peut-on «durcir» un équipement personnel? car le «BYOM» est déjà une réalité BYOM = Bring Your Own Mobile Venez avec votre propre mobile Pourquoi autoriser l usage d un mobile personnel au bureau? Moins cher : le budget d investissement est majoritairement porté par l utilisateur le budget BlackBerry / iphone de l entreprise pourrait se réduire rapidement Plus sympa : l IT n a plus à gérer les différentes technologies et peut ainsi laisser l utilisateur prendre le mobile de son choix (gros, petit, blanc, noir, 16, 32 Go ) et l utilisateur appréciera ce geste et n aura plus besoin d avoir 1 mobile dans chaque poche (le BlackBerry dans la poche de gauche, l iphone dans la poche de droite ) Moins contraignant : l utilisateur est responsable de son mobile d autant plus qu il lui appartient l effet affectif est maximum! Et parce que c est tout aussi sécurisable qu un mobile d entreprise et que cela donne tout son sens aux solutions permettant la création d une «bulle de sécurité autour des données professionnelles» 12

13 Entreprise et mobilité : Quel dilemme!! Etude Device Dilemma par le cabinet Vanson Bourne (Eté entreprises anglosaxonnnes) L iphone est réclamé à l IT dans 82% des cas par les utilisateurs. Windows Mobile dans 57% 78% des DSI ont vu une explosion des demandes d utilisateurs pour utiliser leur propre mobile perso dans l Entreprise 74% des DSI savent que l utilisateur utilisera son propre device s ils ne savent pas répondre à cette demande 63% des DSI ont une forte pression pour permettre l usage de modules personnels (casque Bluetooth, applications et environnement de travail personnel ) autour du mobile pro 51% des DSI sont prêts à autoriser l usage du mobile perso si la sécurité et la configuration sont gérées de manière globale et centralisée 28% des DSI consultées ont subi un problème de sécurité à cause d équipements externes et non autorisés dans l Entreprise 13

14 Durcir un équipement personnel? Techniquement, rien n empêcherait de : Activer un code de verrouillage et un délai de verrouillage automatique en accord avec la politique de l Entreprise Activer le chiffrement des données locales ou stockées Activer les fonctionnalités de contrôle des applications de l OS (interdire l AppStore, Facetime ) Activer les fonctionnalités de nettoyage à distance Si les outils de management proposés par l éditeur le permettent Mais «politiquement» L utilisateur acceptera-t-il un code de verrouillage alors qu il donne facilement son smartphone personnel à ses enfants friands des derniers jeux à la mode? L utilisateur acceptera-t-il que les réseaux WIFI autorisés soient uniquement ceux de l entreprise? L utilisateur acceptera-t-il un WIPE de son téléphone s il pense l avoir perdu (et le retrouve tout aussi rapidement car tout juste oublié sur le lieu de vacances?) 14

15 L utilisateur serait donc le dernier rempart L utilisateur reste donc le maillon faible, il convient de le sensibiliser aussi sur les risques d usage de son smartphone Et de lui rappeler de Ne pas s éloigner de son équipement mobile, de ne pas le perdre des yeux, Être vigilant aux oreilles indiscrètes et aux personnes derrière son épaule, Ne pas installer n importe quelle application dont il ne maîtrise pas la source Ne pas connecter son mobile sur des équipements tiers non maîtrisés Désactiver toute fonctionnalité qu il n utilise pas sur son mobile (bluetooth, wifi ) Avertir l IT en cas de comportement anormal de son smartphone (perte du code de verrouillage, tentatives d accès bluetooth externes ) 15

16 En conclusion OUI nos smartphones sont des cibles privilégiées Ils détiennent des données sensibles et «money-able» Ils permettent des accès au SI de l entreprise où encore plus de données attractives sont présentes Ils sont sur des OS et des applications détenant des failles ou des fonctionnalités «cachées» qui peuvent favoriser intrusion et compromission des données OUI nos smartphones vivent une double vie et participent au flou ambiant entre «vie personnelle» et «activité professionnelle» OUI l utilisateur est le premier concerné par ces nouveaux risques mobiles Doit-on agir ou laisser faire? Quelle est votre position face à cela? 16

17 MERCI POUR VOTRE ATTENTION Document confidentiel - Advens 2011

TABLE RONDE TÉLÉTRAVAIL ET BYOD

TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Device Management Premium & Samsung Knox

Device Management Premium & Samsung Knox Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs

Plus en détail

CALIPIA Synthèse 2013 de l offre Apple pour les entreprises www.calipia.com

CALIPIA Synthèse 2013 de l offre Apple pour les entreprises www.calipia.com CALIPIA Synthèse 2013 de l offre Apple pour les entreprises www.calipia.com 1 Synthèse Apple 2013 calipia research consulting training events Calipia est une SAS au capital de 62 500, fondée en juin 2003.

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Panorama de l offre et des usages des tablettes

Panorama de l offre et des usages des tablettes Panorama de l offre et des usages des tablettes Sommaire Présentation Quels usages questions à se poser Les types de tablette Présentation des systèmes d exploitation Acteurs majeurs pour Océanis et les

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Fiche Pratique. ADIRA Sécurité & Innovation. Sécurité & Nomadisme. adira.org

Fiche Pratique. ADIRA Sécurité & Innovation. Sécurité & Nomadisme. adira.org Fiche Pratique Sécurité & Nomadisme Le nomadisme est une réalité pour nombre de collaborateurs. Les risques induits par cette pratique sont, eux aussi, bien réels. Vols, espionnages, détournements, usurpations

Plus en détail

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR Stéphane Aicardi, Sylvain Ferrand, Danh Pham Kim Les différents types d appareils mobiles Smartphone, tablette, appareils

Plus en détail

Can we trust smartphones?

Can we trust smartphones? Can we trust smartphones? Mathieu.RENARD@Sogeti.com - 03/10/2012 Synthèse Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solutions de sécurité peut permettre d atteindre

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)

Plus en détail

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de

Plus en détail

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 BUREAU VIRTUEL Utilisation de l application sur ipad Guide utilisateur Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 Utilisation du bureau virtuel sur ipad Table des matières PREAMBULE...2 QU

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

Dématérialisation et mobilité

Dématérialisation et mobilité Dématérialisation et mobilité Comment gérer le dernier maillon du processus? 1 LA DEMATERIALISATION, UN ENJEU ECONOMIQUE ET ECOLOGIQUE La dématérialisation n est pas un sujet nouveau pour les entreprises,

Plus en détail

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

Découverte des tablettes tactiles (ipad d'apple et Galaxy Tab de Samsung

Découverte des tablettes tactiles (ipad d'apple et Galaxy Tab de Samsung Pourquoi découvrir ces tablettes tactiles? L arrivée des tablettes tactiles sur le marché des outils numériques fait apparaître de nouvelles habitudes dans les technologies de l information et de la communication.

Plus en détail

LES TABLETTES : GÉNÉRALITÉS

LES TABLETTES : GÉNÉRALITÉS LES TABLETTES : GÉNÉRALITÉS Fonctionnement Qu est-ce qu une tablette tactile? Une tablette tactile est un appareil doté d'un écran qui permet d'interagir simplement en touchant l'écran ou à l'aide d'un

Plus en détail

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011 Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en en-famenne Janvier 2011 Centre de compétence Programme Introduction Technologies mobiles: le contenant Tactile non, multitouch oui!

Plus en détail

Atelier numérique. Développement économique de Courbevoie. Internet / Extranet / Mobilité : Prospection et Support d'aide à la vente

Atelier numérique. Développement économique de Courbevoie. Internet / Extranet / Mobilité : Prospection et Support d'aide à la vente Atelier numérique Développement économique de Courbevoie Jeudi 21 mars 2013 Internet / Extranet / Mobilité : Prospection et Support d'aide à la vente Actualités et Informations juridiques Atelier numérique

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

QPC Informatique vous propose d apporter la mobilité à vos applications de gestion d entreprise sans changer votre outil de gestion interne!

QPC Informatique vous propose d apporter la mobilité à vos applications de gestion d entreprise sans changer votre outil de gestion interne! Ce mois-ci : dossier complet sur l application Nuxidev La mobilité! QPC Informatique vous propose d apporter la mobilité à vos applications de gestion d entreprise sans changer votre outil de gestion interne!

Plus en détail

Consumérisationde l IT et sécuritédes SI. Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France

Consumérisationde l IT et sécuritédes SI. Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France Consumérisationde l IT et sécuritédes SI Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France Sommaire Vision et défis du DSI Approche Sécurité du terminal Protection infrastructure

Plus en détail

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

Pc Portable ou Tablette tactile?

Pc Portable ou Tablette tactile? Pc Portable ou Tablette tactile? Historique Une évolution constante. Le besoin de réduire la taille et le poids pour en faire un objet nomade et polyvalent. Ordinateur individuel Ordinateur Portable Netbook

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Les tablettes numériques en EPS. Repères. Les différents types de tablettes et leurs caractéristiques.

Les tablettes numériques en EPS. Repères. Les différents types de tablettes et leurs caractéristiques. Les tablettes numériques en EPS Repères. Les différents types de tablettes et leurs caractéristiques. Document actualisé le 17 Mars 2013 Repères L objectif de cet article est de donner des repères quand

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Iphone vs. Android. Mardi 17 Novembre 2009 Paris, la Défense. Xavier PARADON, Directeur Technique Valtech Training xavier.paradon@valtech-training.

Iphone vs. Android. Mardi 17 Novembre 2009 Paris, la Défense. Xavier PARADON, Directeur Technique Valtech Training xavier.paradon@valtech-training. Mardi 17 Novembre 2009 Paris, la Défense Iphone vs. Android Xavier PARADON, Directeur Technique Valtech Training xavier.paradon@valtech-training.fr Anthony DAHANNE, Consultant Valtech Technology Consulting

Plus en détail

LES TABLETTES TACTILES

LES TABLETTES TACTILES LES TABLETTES TACTILES Une tablette tactile, pour quoi faire? Pour se détendre Pour téléphoner Pour surfer sur Internet Pour jouer Pour faire comme tout le monde Pour se détendre Un des domaines de prédilection

Plus en détail

CANOPE de l Académie de MARTINIQUE. PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015

CANOPE de l Académie de MARTINIQUE. PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015 CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015 Modalités d inscription Modalités : Afin de permettre une prise en main directe sur les outils utilisés

Plus en détail

Synchroniser ses photos

Synchroniser ses photos Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit Copyright 2002 ACNielsen a VNU company Découverte des solutions 3CX Aperçu des avantages produit Sommaire de la présentation 1. Introduction sur 3CX 2. Solutions proposées par 3CX 3. Système de licences

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

icloud Le cloud computing d Apple

icloud Le cloud computing d Apple icloud Le cloud computing d Apple macclub06 Au menu ce soir Au menu ce soir La place d icloud chez Apple Qu est-ce que le «Cloud Computing» et «icloud» Petit flashback De l autre coté du nuage Les services

Plus en détail

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité,

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, Ce qui va changer dans les 5 ans à venir dans les métiers de la gestion de la Qualité, de l'hygiène, de la Sécurité et de l'environnement

Plus en détail

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction

Plus en détail

Comment télécharger et

Comment télécharger et Dispositifs de lecture numérique Comment télécharger et lire un livre numérique sur tablette et liseuse? Par souci de synthèse nous retiendrons ici les modèles de tablettes et liseuses les plus utilisés

Plus en détail

Expérimentation tablettes Ecoles maternelles Publiques de Lorient. Année scolaire 2012/2013

Expérimentation tablettes Ecoles maternelles Publiques de Lorient. Année scolaire 2012/2013 Expérimentation tablettes Ecoles maternelles Publiques de Lorient Année scolaire 2012/2013 Introduction : A la fin de l année scolaire 2012, un constat a été réalisé dans les écoles maternelles de la circonscription

Plus en détail

TA/UTAX Mobile Print L impression mobile TA Triumph Adler pour Androïd et ios

TA/UTAX Mobile Print L impression mobile TA Triumph Adler pour Androïd et ios TA/UTAX Mobile Print L impression mobile TA Triumph Adler pour Androïd et ios TA Triumph Adler lance l application d impression mobile «TA/UTAX Mobile Print», disponible gratuitement sur les plateformes

Plus en détail

TigerPro CRM Application mobile

TigerPro CRM Application mobile TigerPro CRM Application mobile Mise à jour : 8 août 2014 Table des matières INTRODUCTION 3 INSTALLATION 4 STRUCTURE D APPLICATION 5 MENU 5 LA BARRE DES ACTIONS 6 LA BARRE DES MODULES LIES 6 LA VUE INDEX

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

CYBER-BASE 2015-2016 M. E. F. I 2 RIVES. Programme des Ateliers

CYBER-BASE 2015-2016 M. E. F. I 2 RIVES. Programme des Ateliers CYBER-BASE Programme des Ateliers 2015-2016 M. E. F. I 2 RIVES Maison de l Emploi de la Formation et de l Internet 29 av J Baylet - 82400 Valence d Agen 05.63.95.58.20 - www.mefi-2rives.fr Pour les débutants

Plus en détail

Android Usage Professionnel

Android Usage Professionnel Android Usage Professionnel Guide pratique Ce document met l accent sur l intégration pratique des appareils Android en entreprise. Juin 2014 Ulrik Van Schepdael Mobco bvba Avant-propos Android est la

Plus en détail

Pourquoi utiliser SharePoint?

Pourquoi utiliser SharePoint? Pourquoi utiliser SharePoint? Partage de Fichiers Accès distant aux informations Mise à jour permanente Gestion électronique de documents (GED) Notifications / Alertes Workflow / Flux de travail Extranet

Plus en détail

Livre blanc: Bring Your Own Device Un concept avec beaucoup de potentiel

Livre blanc: Bring Your Own Device Un concept avec beaucoup de potentiel Livre blanc: Bring Your Own Device Un concept avec beaucoup de potentiel BYOD Un concept avec beaucoup de potentiel... 3 Comment réussir une intégration sûre dans l entreprise?... 3 Réglage des droits

Plus en détail

Tutoriel pour la configuration des ipad et son «rattachement» au CG

Tutoriel pour la configuration des ipad et son «rattachement» au CG Tutoriel pour la configuration des ipad et son «rattachement» au CG Contexte : Les élus du conseil général du Cantal doivent prendre des décisions tout au long de l année sur différents thèmes (éducation,

Plus en détail

Mise en route de votre collier GPS Pet Tracker

Mise en route de votre collier GPS Pet Tracker Mise en route de votre collier GPS Pet Tracker www.jelocalise.fr 1 Prérequis : Avant de procéder à l allumage de votre collier GPS, vous devez le laisser charger au moins 3 heures en le branchant sur le

Plus en détail

quelques chiffres clés

quelques chiffres clés d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S

Plus en détail

A DISTANCE : BANQUE and Je VeUX, où Je VeUX. tions QU Mes opéra

A DISTANCE : BANQUE and Je VeUX, où Je VeUX. tions QU Mes opéra BANQUE A DISTANCE : Mes opérations QUAND JE VEUX, Où JE VEUX. Pour joindre mon conseiller plus facilement J utilise la messagerie Je suis abonné(e) au service de banque à distance Direct Ecureuil sur

Plus en détail

Benjamin Morin SANSTABOO. L iphone OS 4. maîtrisé. pour l utilisateur avancé. Groupe Eyrolles, 2010, ISBN : 978-2-212-12746-1

Benjamin Morin SANSTABOO. L iphone OS 4. maîtrisé. pour l utilisateur avancé. Groupe Eyrolles, 2010, ISBN : 978-2-212-12746-1 Benjamin Morin SANSTABOO L iphone OS 4 pour l utilisateur avancé maîtrisé Groupe Eyrolles, 2010, ISBN : 978-2-212-12746-1 Table des matières 1. LE B.A.-BA DE L IPHONE..................................................

Plus en détail

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles Serge RICHARD - CISSP Security Solution Architect, Security Systems Agenda Point de vue des utilisateurs et des entreprises

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail

PC banking. Vos opérations bancaires quand, où et comme vous le souhaitez. FINTRO. PROCHE ET PRO.

PC banking. Vos opérations bancaires quand, où et comme vous le souhaitez. FINTRO. PROCHE ET PRO. PC banking Vos opérations bancaires quand, où et comme vous le souhaitez. FINTRO. PROCHE ET PRO. Fintro, la banque accessible à tout moment Fintro vous propose PC banking, parce que vous devez pouvoir

Plus en détail

Utilisation d une tablette numérique

Utilisation d une tablette numérique Utilisation d une tablette numérique Transférer des photos, des vidéos d un ipad vers un ordinateur Sur l ipad vous pouvez capturer des photos et des vidéos à l aide de l appareil photo intégré ou enregistrer

Plus en détail

Le BYOD, risque majeur pour la sécurité des entreprises

Le BYOD, risque majeur pour la sécurité des entreprises Le BYOD, risque majeur pour la sécurité des entreprises Jean-Marc ANDRE Uniwan.be SPRL 1 Illustrated by 2 1 Prehistory 1936-99 Hacker Challenge Be known as the Virus author Leave a trace in IT History

Plus en détail

Comprendre le marché des éditeurs de logiciels

Comprendre le marché des éditeurs de logiciels Comprendre le marché des éditeurs de logiciels Lorraine Il existe des logiciels ou des applications pour presque tous les besoins d une entreprise : progiciels, applications pour terminaux mobiles, petit

Plus en détail

Techniques de tests sur mobiles et automatisation avec TMAP Mobile - Orange

Techniques de tests sur mobiles et automatisation avec TMAP Mobile - Orange Techniques de tests sur mobiles et automatisation avec TMAP Mobile - Orange Emmanuel Leon, Guillaume Chertier, v2.4 interne Groupe France Télécom 1 Sommaire #1 Présentation de TMAP Next Mobiles et des

Plus en détail

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch Vos données : Un capital à valoriser ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch ATAWADAC : Any Time, Anywhere, Any Device, Any Content AT : Any Time Disponibilité des données => Les

Plus en détail

Solution de Mobilité SAP SUP & AFARIA. Meltz Jérôme

Solution de Mobilité SAP SUP & AFARIA. Meltz Jérôme Solution de Mobilité SAP SUP & AFARIA Meltz Jérôme 01 Agenda PRÉSENTATION D AUGUSTA REEVES Augusta Reeves Création en 1998 Société de service d Intégration SAP fondé en 1998 CA 2011 : 14,8 M Effectif :

Plus en détail

Politique d'utilisation des dispositifs mobiles

Politique d'utilisation des dispositifs mobiles ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

Environnement Zebra Link-OS version 2.0

Environnement Zebra Link-OS version 2.0 Environnement Zebra Link-OS version 2.0 Pour répondre aux nouvelles attentes et à une demande croissante en appareils à la fois mobiles, intelligents et connectés au Cloud, Zebra Technologies a créé un

Plus en détail

FORMATION KAWET. Formation : Créer une appli mobile avec Kawet

FORMATION KAWET. Formation : Créer une appli mobile avec Kawet FORMATION KAWET Formation : Créer une appli mobile avec Kawet Document réalisé par : Kawet 12 septembre 2014 Page 1! sur 10! SOMMAIRE Introduction page 3 Créer une appli mobile : découverte page 4 Créer

Plus en détail

Le livre numérique. Découverte des nouveaux supports de lecture. Image Elliot Lepers - CC-BY-SA-NC

Le livre numérique. Découverte des nouveaux supports de lecture. Image Elliot Lepers - CC-BY-SA-NC Le livre numérique Découverte des nouveaux supports de lecture Image Elliot Lepers - CC-BY-SA-NC Livre numérique : petite histoire des usages L'édition d'avril 1935 du magazine anglais 'Everyday science

Plus en détail

Partnerimmo Mobile. Partnerimmo Mobile vous propose deux nouvelles applications :

Partnerimmo Mobile. Partnerimmo Mobile vous propose deux nouvelles applications : Partnerimmo Mobile Partnerimmo Mobile vous propose deux nouvelles applications : La consultation des principales informations de vos clients disponible sur téléphone Android. Vous exportez les données

Plus en détail

N u m é rit a b - A d m in is tra tio n d u n p a rc d e ta b le tte s P ré s e n ta tio n p a r P a tric k D e m ic h e l L e 6 m a i 2 0 1 4

N u m é rit a b - A d m in is tra tio n d u n p a rc d e ta b le tte s P ré s e n ta tio n p a r P a tric k D e m ic h e l L e 6 m a i 2 0 1 4 N u m é rit a b - A d m in is tra tio n d u n p a rc d e ta b le tte s P ré s e n ta tio n p a r P a tric k D e m ic h e l L e 6 m a i 2 0 1 4 Canopé : Création Accompagnement Nouvelle Offre Pédagogique

Plus en détail

BYOD : Suppression des frontières numériques professionnelles

BYOD : Suppression des frontières numériques professionnelles BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise

Plus en détail

Créé pour la performance. Nouveau Design!

Créé pour la performance. Nouveau Design! Créé pour la performance Nouveau Design! CRM.pad 2.0 créé pour la performance Conçu pour permettre aux collaborateurs de la vente et du service de passer moins de temps au bureau pour se consacrer aux

Plus en détail

CREER UNE APPLICATION MOBILE

CREER UNE APPLICATION MOBILE Le cap des 1 million d applications pour Smartphones et tablettes numériques a été franchi en décembre 2011. La boutique en ligne d applications d Apple a quant à elle enregistré 25 milliards de téléchargements

Plus en détail

Formation Utiliser son iphone ou son ipad

Formation Utiliser son iphone ou son ipad Objectifs de la formation Utiliser son iphone ou son ipad L'iPhone est une famille de smartphones conçue et commercialisée par Apple Inc. depuis 2007. Ces smartphones disposent de l'app Store qui permet

Plus en détail

Comprendre les outils mobiles

Comprendre les outils mobiles Les RDV etourisme de Cornouaille Un programme organisé et financé par Avec le partenariat Et le soutien de l Etat Atelier Juin 2014 Comprendre les outils mobiles Au menu 1 Définitions 2 Quelques chiffres

Plus en détail

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données Belkacem OULDLAZAZI Regional Sales Manager Southern EMEA Middle East & North Africa Wave Systems Corp. La Grande

Plus en détail

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

Programme de formations 2012-S1

Programme de formations 2012-S1 Programme de formations 2012-S1 WAGA4 sprl / bvba Avenue Victor Hugo 7 B-1420 Braine-l Alleud Belgium Tél. : +32 2 888 72 78 Fax : +32 2 888 72 79 contact@waga4.com - www.waga4.com BNP Paribas Fortis 001-6252703-62

Plus en détail

Ricoh Mobile Services

Ricoh Mobile Services Ricoh Mobile Services La mobilité apprivoisée Utilisation professionnelle des tablettes en Europe La tablette au bureau : Nombre de professionnels qui utilisent la tablette au bureau Nombre de professionnels

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

12 novembre 2012 Montauban MOBILITÉ, APPLICATIONS ET SITES MOBILES

12 novembre 2012 Montauban MOBILITÉ, APPLICATIONS ET SITES MOBILES 12 novembre 2012 Montauban MOBILITÉ, APPLICATIONS ET SITES MOBILES POURQUOI LA MOBILITÉ? ÉVOLUTIONS SOCIÉTALES DES MIGRATIONS QUOTIDIENNES RESTER RELIÉ À SES COMMUNAUTÉS L INSTANTANÉITÉ ÉVOLUTIONS TECHNOLOGIQUES

Plus en détail

Mail Pro. Solution de messagerie collaborative unifiée

Mail Pro. Solution de messagerie collaborative unifiée Mail Pro Solution de messagerie collaborative unifiée Rue de Lens Saint Servais 17E, 4280 ABOLENS T 019 / 77 90 20 F 02 / 791 56 64 W www.it-brain.be Communiquer et partager... 2 pour mieux collaborer

Plus en détail

PARTAGER VOTRE ECRAN AVEC DES ETUDIANTS CONNECTES A PARTIR D'UN NAVIGATEUR OU DE L'APPLICATION NETOP VISION STUDENT

PARTAGER VOTRE ECRAN AVEC DES ETUDIANTS CONNECTES A PARTIR D'UN NAVIGATEUR OU DE L'APPLICATION NETOP VISION STUDENT PARTAGER VOTRE ECRAN AVEC DES ETUDIANTS CONNECTES A PARTIR D'UN NAVIGATEUR OU DE L'APPLICATION NETOP VISION STUDENT Les enseignants de Vision peuvent maintenant créer une classe en mélangeant des étudiants

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

Comment choisir sa tablette?

Comment choisir sa tablette? Comment choisir sa tablette? Sommaire Ø Critère n 1 : le système d exploitation Ø Critère n 2 : Les caractéristiques techniques Ø Les petits plus Ø Nos bons plans Ø Ils comparent pour vous Lancée en 2010

Plus en détail

NEWSLETTER DE VOS CYBER-BASES DE LA VALETTE DU VAR JUIN 2012 EN JUIN : MODIFICATION DU PLANNING

NEWSLETTER DE VOS CYBER-BASES DE LA VALETTE DU VAR JUIN 2012 EN JUIN : MODIFICATION DU PLANNING NEWSLETTER DE VOS CYBER-BASES DE LA VALETTE DU VAR JUIN 2012 BONJOUR A TOUS MERCREDI 30 MAI 2012 : ASSEMBLEE GENERALE A PARTIR DE 15H AU PARC SAINTE CLAIRE EN JUIN : MODIFICATION DU PLANNING Du La permanence

Plus en détail

Note technique. Recommandations de sécurité relatives aux ordiphones

Note technique. Recommandations de sécurité relatives aux ordiphones DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

Environnement Zebra Link-OS version 2.0

Environnement Zebra Link-OS version 2.0 Environnement Zebra Link-OS version 2.0 Pour répondre aux nouvelles attentes et à une hausse de la demande en appareils à la fois mobiles, intelligents et connectés au Cloud, Zebra Technologies a créé

Plus en détail