Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Dimension: px
Commencer à balayer dès la page:

Download "Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés"

Transcription

1 Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013

2 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device) est l appellation adoptée pour décrire le fait que des employés ou des visiteurs connectent leurs ordinateurs et leurs périphériques mobiles personnels au réseau informatique de l entreprise. Le BYOD touche les entreprises de toutes tailles et pose un certain nombre de problèmes spécifiques. Le phénomène du BYOD est également appelé «consumérisation de l informatique», expression qui souligne bien les difficultés auxquelles sont confrontées les directions informatiques lorsque des périphériques grand public de toutes sortes accèdent à leurs réseaux en lieu et place des ordinateurs parfaitement gérés, contrôlés et sécurisés du passé. Le présent livre blanc a pour but de décrire les principaux catalyseurs du phénomène BYOD, les défis qu il pose aux entreprises, une approche stratégique permettant de gérer le BYOD et comment WatchGuard agit pour contribuer à créer un écosystème BYOD sécurisé. Quel est le danger? Afin d apprécier les défis et les risques générés par le BYOD, il est primordial de bien reconnaître les caractéristiques et les différents moteurs de ce mouvement. Jusqu à très récemment, une direction informatique type fournissait aux employés tous les programmes et les outils nécessaires (et approuvés) à la productivité, en garantissant leur administration et leur sécurité. Il s agissait essentiellement de fournir aux travailleurs un ordinateur (PC de bureau ou ordinateur portable) et d y installer toutes les applications nécessaires (suite «Office», par exemple) et conformes aux normes informatiques de l entreprise. Mais l'adoption massive de la technologie mobile et l'utilisation de plus en plus étendue des réseaux sociaux a donné naissance à une nouvelle tendance : le BYOD. Les entreprises se sont soudainement trouvées confrontées à un nouvel environnement de travail où les employés apportaient au bureau leurs téléphones mobiles personnels. Ces périphériques étaient capables de prendre des notes, d enregistrer du son et de photographier des données sensibles ou des documents internes, que les employés pouvaient ensuite partager facilement à l extérieur, en dehors de tout contrôle de l entreprise. D autres périphériques, tels que les lecteurs MP3, pouvaient aussi servir de disques durs amovibles et permettaient donc aux employés d emporter n importe où des informations avec eux, sans que l entreprise n ait aucune trace de ces données quittant son emprise. En outre, les employés ont commencé à se passionner pour les réseaux sociaux. Très vite, la plupart des directions informatiques ont perçu ces réseaux sociaux comme une perte de temps et une source de baisse de productivité des employés. Cependant, les succès de certains précurseurs ont prouvé que ces médias sociaux contribuaient également à renforcer l efficacité des utilisateurs en leur permettant de partager, de collaborer et de communiquer d une façon bien plus souple et conviviale qu avec les seules applications strictement contrôlées par l entreprise. Cette évolution s est alors accélérée, les limites entre l activité professionnelle et les activités personnelles devenant de plus en plus floues. Le travail n était progressivement plus associé à un lieu, 2 P a g e Copyright 2013 WatchGuard Technologies

3 mais à des tâches. Peu à peu, les employés découvraient qu ils pouvaient travailler à tout moment et quel que soit l'endroit. Désormais, nous travaillons et nous distrayons avec de multiples périphériques (téléphones, ordinateurs portables, tablettes) sans sacrifier ni notre productivité, ni notre équilibre de vie, ni notre satisfaction personnelle. En moins de 10 ans, la consumérisation de l informatique s est installée, confrontant les administrateurs informatiques à de nouveaux défis et opposant les directions informatiques, toujours en attente de sécurité et de contrôle, aux utilisateurs, avides de productivité et de liberté. Ne nous y trompons pas : le BYOD est définitivement installé. Une étude conduite en 2011 par un cabinet d analystes a révélé que 40% des périphériques employés pour accéder aux applications professionnelles étaient des périphériques personnels, soit une augmentation de 30% par rapport à Un autre cabinet publiait dans le même temps une autre étude qui estimait que d ici à 2014, 80% des professionnels utiliseront au moins deux périphériques personnels pour accéder à leurs systèmes et données d entreprise. Cependant, bien que le BYOD représente des dangers significatifs, l intégration d une telle démarche dans le cadre d une stratégie informatique offre de nombreux avantages à la fois aux entreprises et à leurs employés. Si on les compare aux périphériques informatiques traditionnels, les périphériques mobiles grand public sont bien moins chers. Et comme de plus en plus d employés les utilisent, les directions informatiques allègent d autant leurs charges d acquisition et de gestion, réduisant ainsi significativement leurs dépenses informatiques. Comme l a montré une récente étude publiée au Royaume-Uni, c est au contraire en tentant de restreindre l accès des employés à partir d un périphérique personnel que les directions informatiques accroissent leurs coûts. En ce qui concerne la productivité des employés, justement, une enquête menée auprès de 1100 travailleurs mobiles a montré que «les employés qui utilisent des périphériques mobiles à des fins personnelles et professionnelles travaillent 240 heures de plus par an que les autres.» 3 L adoption du BYOD en entreprise offre d autres avantages, comme une satisfaction accrue des employés et l obtention de meilleurs résultats grâce à la collaboration accrue et au travail à distance. Le BYOD est tout bonnement une réalité incontournable. Et en fin de compte, de nombreuses raisons (réduction des coûts, efficacité accrue des utilisateurs, etc.) plaident en faveur de son adoption en entreprise. Toutefois, les directions informatiques doivent impérativement prendre en compte les risques et les défis générés par cette tendance. 1 IDC (parrainé par Unisys). «Etude IDC La consumérisation de l informatique : combler le fossé de la consumérisation.» Juillet Gartner 3 ipass. «Rapport ipass 2011 sur la main-d œuvre mobile.» Novembre P a g e Copyright 2013 WatchGuard Technologies

4 Les défis posés aux directions informatiques «On ne peut protéger que ce que l on connaît.» Cette affirmation est parfois utilisée pour justifier le rejet du BYOD. Mais, comme pour toute règle, il existe des exceptions, et pour le BYOD, cette exception trouve son origine dans les directions générales. Car, dans bien des cas, le BYOD a démarré au sommet de l entreprise. Les cadres supérieurs qui souhaitaient pouvoir travailler à la maison et durant leurs déplacements ont été parmi les premiers à demander à leur direction informatique de pouvoir accéder aux ressources de l'entreprise à partir de leurs périphériques personnels. Comme ces demandes représentaient peu de monde, les directions informatiques pouvaient facilement gérer les risques associés. Mais peu à peu ces demandes se sont généralisées et les directions informatiques se sont retrouvées démunies, sans aucune stratégie en place. Les périphériques grand public étant tellement diversifiés en termes de capacités, de facteur de forme et de fonctionnalités, ces directions éprouvent le plus grand mal à mettre en place un plan à la fois gérable et évolutif permettant de déterminer les périphériques qui doivent être acceptés et ceux qui doivent être refusés. Incontestablement, elles doivent repenser leur contrôle afin de limiter et de contrer les nouveaux risques. Elles doivent donc, avant d envisager d'adopter le BYOD, examiner précisément la nature des nouveaux risques encourus. Le premier d entre eux, c est le risque de perte de données. La perte de données peut prendre des formes variables et ses conséquences peuvent être extrêmement graves. Ainsi, par exemple, une étude récente a estimé qu une violation de données pouvait coûter à l entreprise en moyenne 200 dollars par donnée compromise, montant qui dépend d une grande variété de facteurs : coût du manque à gagner dû à l incident, amendes légales, coûts liés aux échanges d information avec le client et à la communication indispensable qui découle de l incident, aide demandée à des consultants spécialisés, dépenses liées à la résolution du problème (nouvelle technologie de sécurité, formation correspondante, etc.). 4 Enfin, les obligations imposées par les lois et règlementations en vigueur peuvent impacter encore plus les résultats financiers de l entreprise en cas de perte de données. Par exemple, une société commerciale subissant une violation de données peut se retrouver obligée de payer des services de suivi des comptes pour les clients concernés, des amendes légales et des audits de contrôle pour une période pouvant aller jusqu à cinq ans. 4 Ponemon Institute (parrainé par Symantec). «Le coût des violations de données en 2011.» Mars P a g e Copyright 2013 WatchGuard Technologies

5 Le second risque important à prendre en compte est celui associé à l'infection par des virus pénétrant dans le réseau de l entreprise via les périphériques grand public des employés. Bon nombre de périphériques mobiles grand public disposent d'une protection antivirus et antimalware notoirement insuffisante. Ainsi, les périphériques Android se retrouvent souvent à la Une des médias pour des incidents liés à des infections diverses (logiciels espions, chevaux de Troie, malwares, etc.). Très similaires aux risques d infection par virus, les risques d intrusion sont également accrus par l utilisation des périphériques personnels. Les attaques de type intrusion ciblée via périphérique mobile n en sont encore qu à un stade embryonnaire mais tout le monde s accorde à dire que les pirates seront bientôt capables de contourner les protections des navigateurs de ces périphériques et pourront ainsi accéder à leurs autres fonctions. Il n en faudra pas plus pour voir se multiplier les pillages d annuaire et l apparition de nouveaux types de réseaux de zombies issus du BYOD. D ailleurs, toujours du fait de la nature du navigateur Web intégré à ces périphériques grand public, WatchGuard anticipe une véritable explosion des attaques de type «Man-in-the-Browser» (MitB). Les malwares traditionnels infectent le plus souvent le système d exploitation, généralement sous la forme d un programme exécutable modifiant divers paramètres de démarrage, ce qui leur permet de s exécuter à chaque fois que le périphérique infecté est utilisé. De leur côté, les attaques MitB se présentent généralement sous la forme d'extensions du navigateur, de plugins, d'objets d'aide ou de morceaux de code JavaScript. Ils n infectent pas l ensemble du système. Ils se contentent de prendre le contrôle total du navigateur et s exécutent partout où l utilisateur navigue. Outre les problèmes posés par les attaques, les directions informatiques ont également à gérer ceux posés par l application des stratégies. Devant une telle multitude de périphériques grand public, elles ne disposent pas de l équipement adéquat pour définir des stratégies pour chaque périphérique. Du fait du large éventail de matériels disponibles, il est essentiel que les directions informatiques soient capables d identifier chaque périphérique se connectant au réseau de l entreprise et soient capables d identifier non seulement le périphérique utilisé, mais également la personne qui l utilise. Enfin, les directions informatiques ne disposent pas d une visibilité suffisante sur ce qui se passe sur leur réseau. Sans la capacité à assurer le suivi de l activité sur le réseau, elles ont du mal à protéger efficacement les données et les actifs de l'entreprise. Ce manque de visibilité (pas assez de journaux, de comptes rendus) et l insuffisante protection qui en découle ne font que confirmer l affirmation citée précédemment : «On ne peut protéger que ce que l on connaît.» Mais les directions informatiques sont également confrontées avec le BYOD à des défis liés à la productivité. Sachant que désormais le travail est ce que fait l employé et non plus nécessairement un lieu où il se rend, elles doivent se munir de solutions d accès sécurisées (de type VPN, par exemple) afin de permettre à leurs employés de travailler de n importe où. 5 P a g e Copyright 2013 WatchGuard Technologies

6 Les entreprises doivent également se préparer à l explosion progressive du nombre d employés souhaitant collaborer via le web, utiliser des solutions d accès distant et disposer de la liberté d utiliser leurs périphériques mobiles personnels au travail. En conclusion, l adoption du BYOD pose à l'entreprise une multitude de défis. Des défis liés aux risques, à la gestion, aux responsabilités, à l utilisation. Quoi qu il en soit, les directions informatiques ne peuvent faire autrement qu adopter le BYOD et l intégrer à la liste des services qu elles offrent à l entreprise. 6 P a g e Copyright 2013 WatchGuard Technologies

7 Dix stratégies pour adopter le BYOD Nous avons identifié dix points stratégiques que toute direction informatique se doit selon nous de prendre en compte dans le cadre d'un processus d adoption du BYOD. 1. Obtenir de la visibilité : WatchGuard a identifié les erreurs les plus fréquemment commises lors de la création d une stratégie BYOD. La première d entre elles consiste à ignorer ce que font les employés sur le réseau. En se dotant d une véritable «photographie» de l activité grâce à des rapports et logs, les directions informatiques s assurent une précieuse visibilité leur permettant de savoir précisément quels sont les périphériques connectés au réseau et, tout aussi important, quelles sont les applications qui sont utilisées. 2. Adopter et encadrer les réseaux sociaux : Ne partez pas immédiatement du principe que l utilisation de Facebook ou d autres applications de type réseaux sociaux signifie une perte de temps pour vos employés. Privilégiez un examen minutieux de la nature des applications qui transitent sur votre réseau avant de prendre des décisions brutales qui pourraient pénaliser lourdement la productivité. 3. Gérer les mots de passe : Une autre erreur fréquente à éviter concerne directement la gestion des mots de passe. Bien trop souvent, les entreprises ont recours à des mots de passe créés par les utilisateurs dans le cadre de leur politique de contrôle d accès. Le résultat? Des mots de passe trop simples qui peuvent compromettre la sécurité des systèmes informatiques. Les stratégies de mots de passe adoptées pour les périphériques BYOD doivent s appuyer sur les mêmes exigences que celles adoptées pour les actifs informatiques traditionnels de l entreprise (PC ou ordinateurs portables) : des mots de passe complexes. 4. Mettre en place des stratégies : Les directions informatiques doivent réfléchir à des stratégies afin que le BYOD reste simple. Elles peuvent par exemple définir une liste étendue des périphériques considérés comme acceptables et autorisés à accéder le réseau de l'entreprise. Elles peuvent également définir quels périphériques et quels systèmes d exploitation elles prendront en charge. Ainsi, les utilisateurs friands de technologie peuvent travailler sur leurs périphériques de prédilection tout en sachant qu'ils sont responsables de leur gestion et de leur maintenance si leur direction informatique ne les prend pas en charge. 5. Bien distinguer le travail du loisir : Dans leur stratégie, les directions informatiques doivent également imposer dans la mesure du possible la séparation des données professionnelles et des données personnelles. Vous pouvez par exemple imposer une procédure exigeant que dès lors qu'un employé accède au réseau de l'entreprise à partir d un périphérique personnel, il soit obligé d'exprimer son adhésion à une politique d utilisation acceptable, au suivi de son activité et à l'utilisation d'outils de gestion des risques. 7 P a g e Copyright 2013 WatchGuard Technologies

8 6. Utilisation acceptable : Conformément aux pratiques habituelles en matière de sécurité, les directions informatiques doivent imposer un niveau minimal de contrôle d accès. En d autres termes, même avec le BYOD, une robuste stratégie de sécurité doit tout interdire à l exception des périphériques, des applications et des utilisateurs autorisés. Mais chaque entreprise est unique. C est pourquoi il est essentiel de prévoir à l avance votre stratégie de sécurité en matière de contrôle d accès. 7. Limiter l accès via des technologies VPN : Pour les entreprises exigeant un haut degré de protection, les administrateurs informatiques peuvent souhaiter limiter l accès aux seuls périphériques capables d intégrer un certain degré de connectivité VPN. De cette façon, quel que soit l endroit où un périphérique grand public sera utilisé, une connexion sécurisée sera nécessaire pour accéder aux données de l entreprise. 8. Regarder au-delà du périphérique : Les stratégies de contrôle des applications jouent un rôle important en rendant les stratégies BYOD à la fois sûres et efficaces. Assurez-vous donc que votre stratégie BYOD précise bien quelles applications sont acceptables et lesquelles ne le sont pas. Lorsqu un solide contrôle des applications est mis en place, le réseau devient totalement indifférent au périphérique utilisé et les stratégies se focalisent sur les applications acceptables. 9. Segmenter votre réseau : Les données sensibles doivent toujours résider sur un réseau distinct de celui ouvert aux visiteurs, partenaires, sous-traitants et autres personnes extérieures à l entreprise. Avec un réseau segmenté, les directions informatiques peuvent appliquer un ensemble de règles aux employés et un autre ensemble de règles aux invités. 10. Bien comprendre l enjeu de la conformité réglementaire : Identifiez tout ce qui vous fait courir un risque. Votre entreprise est-elle soumise à des règlementations particulières? Avez-vous mis en place des mécanismes vous permettant de supprimer à distance les données en cas de perte ou de vol du Smartphone d un de vos employés? Enfin, la communication est essentielle en matière de responsabilités légales. Assurez-vous que tous les termes de votre politique BYOD soient bien communiqués régulièrement à l ensemble de vos employés. Disposez d une Charte informatique qui précise les droits auxquels les employés renoncent pour pouvoir accéder aux ressources de l entreprise à partir d un périphérique personnel. En fin de compte, la meilleure stratégie BYOD est celle qui s appuie sur une solide base des meilleures pratiques reconnues en matière de sécurité et sur l application stricte d une politique à l attention des utilisateurs. 8 P a g e Copyright 2013 WatchGuard Technologies

9 Créer un écosystème sécurisé grâce aux technologies WatchGuard Le BYOD étant définitivement installé dans l entreprise, WatchGuard propose aux administrateurs informatiques des services de sécurité simples d emploi et indispensables à la bonne gestion de ce nouveau phénomène. Simplification des politiques : En premier lieu, WatchGuard conçoit tous ses pare-feu de nouvelle génération, ses UTM (gamme XTM), ses passerelles de messagerie sécurisées (gamme XCS) et ses produits VPN SSL en y intégrant des outils puissants mais toujours simples à utiliser. Ainsi, les administrateurs peuvent facilement définir les politiques qui correspondent le mieux à leurs besoins, aussi bien dans un petit commerce que dans une entreprise multinationale. Segmentation du réseau : Les solutions WatchGuard permettent aux administrateurs de segmenter très facilement et rapidement leur réseau. De plus, grâce aux lignes de produits virtuelles de WatchGuard (gammes XTMv et XCSv), même les actifs virtuels de l entreprise peuvent être protégés et segmentés afin de maintenir en permanence la conformité réglementaire et un haut degré de sécurité. Contrôle des applications : Aucun autre éditeur ne propose des fonctionnalités de contrôle des applications aussi riches et simples d emploi. Grâce à WatchGuard Application Control, les administrateurs peuvent assurer le suivi de plus de 1800 applications transitant sur leur réseau. Ils peuvent définir un large éventail de politiques, depuis le simple suivi de contrôle jusqu au blocage des applications. Même les applications intégrées aux applications web peuvent être contrôlées. Par exemple, une entreprise peut souhaiter permettre l accès de son département Marketing à Facebook, sans qu il ne lui soit possible de jouer à Farmville. Grâce à ce degré de contrôle des applications, les directions informatiques sont assurées que quel que soit le périphérique utilisé par l employé, elles conserveront le contrôle sur les applications transitant sur leur réseau. Antivirus de passerelle : Grâce à WatchGuard, la périphérie du réseau devient la première ligne de défense contre les malwares mobiles. WatchGuard s appuie sur une approche performante qui garantit à tous les périphériques connectés au réseau les services d un antivirus agissant comme un «parapluie» protecteur. L ajout du service cloud Reputation Enabled Defense (autorité de réputation web) fournit à tous les périphériques mis en réseau une couche de protection supplémentaire contre les URL et adresses IP malveillantes. WebBlocker : Le service WebBlocker (filtrage d URL) de WatchGuard permet aux directions informatiques de définir et d'administrer avec simplicité leurs politiques relatives aux activités de navigation web acceptables et interdites. Ce service résidant sur la passerelle, il est indifférent au type de périphérique utilisé et la sécurité des activités de navigation est en permanence garantie. VPN : Grâce aux fonctionnalités VPN de WatchGuard, les administrateurs peuvent appliquer leurs politiques d utilisation acceptable aux utilisateurs mobiles et distants devant accéder aux données de l entreprise en tout lieu et à tout moment. Ces mécanismes de contrôle protègent les utilisateurs même dans les environnements les plus hostiles, tels que les hôtels ou les points d accès Wifi publics. 9 P a g e Copyright 2013 WatchGuard Technologies

10 Rapports et logs : c est sans doute l une des ressources les plus précieuses des directions informatiques en matière de BYOD. Grâce à WatchGuard, les administrateurs disposent d une visibilité étendue sur les périphériques qui se connectent au réseau et sur les applications qui sont utilisées. Ce niveau de visibilité contribue non seulement à protéger les ressources, mais met également en lumière les faiblesses et problèmes potentiels et contribue à les résoudre de façon proactive. Les rapports et logs sont intégrés en standard dans l offre WatchGuard (pas de coût supplémentaire). Résumé Le BYOD est un phénomène inéluctable, définitivement installé dans le paysage de l entreprise et qui est appelé à connaître un essor régulier. Son apparition génère de nouveaux défis et de nouvelles opportunités aussi bien pour les entreprises que pour leurs directions informatiques. De ce fait, la définition d'une stratégie BYOD est désormais indispensable au succès de l'entreprise et à la sécurité de ses données. Dans le cadre d une telle stratégie, il est essentiel de disposer de politiques bien pensées et de l adhésion écrite des utilisateurs. WatchGuard propose aux directions informatiques les outils et les solutions qui permettent de faire d un environnement BYOD un écosystème sûr et productif. Pour en savoir plus Pour en savoir plus, visitez le site Web de WatchGuard, contactez un revendeur WatchGuard, ou appelez le ADRESSE : La Grande Arche, Paroi Nord Paris La Defense A PROPOS DE WATCHGUARD Depuis 1996, WatchGuard Technologies fournit des appliances de sécurité fiables et simples à gérer à des centaines de milliers d entreprises dans le monde. Les solutions de sécurité réseau WatchGuard XTM, plusieurs fois récompensées, associent des services VPN, de pare-feu et de sécurité. Les appliances XCS garantissent la sécurité des contenus sur les messageries et le Web, ainsi que la prévention des pertes de données. Ces deux lignes de produits vous aident à atteindre vos objectifs de conformité réglementaire. Plus de partenaires représentent WatchGuard dans 120 pays. Le siège de WatchGuard est basé à Seattle, dans l état de Washington, et l entreprise compte de nombreux bureaux en Amérique du Nord, en Amérique Latine, en Europe et dans la zone Asie- Pacifique. Pour en savoir plus, visitez Ce document ne contient aucune garantie expresse ou tacite. Toutes les caractéristiques mentionnées peuvent être modifiées et tout futur produit ou toute future fonctionnalité sera fourni(e) dans la mesure où il ou elle sera disponible WatchGuard Technologies, Inc. Tous droits réservés. WatchGuard et le logo WatchGuard sont des marques commerciales ou des marques déposées de WatchGuard Technologies, Inc., aux Etats-Unis et dans d'autres pays. Toutes les autres marques commerciales et marques déposées appartiennent à leurs propriétaires respectifs. Part.No. WGCE66791_ P a g Copyright 2013 WatchGuard Technologies

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Ter Beke consolide la sécurité de son réseau Terminal Server/Citrix grâce à WatchGuard

Ter Beke consolide la sécurité de son réseau Terminal Server/Citrix grâce à WatchGuard Présentation Pays ou région : Belgique Secteur d activité : Aliments frais Profil de l entreprise Ter Beke, basé à Waarschoot, en Belgique, est l un des principaux fournisseurs de viandes tranchées et

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS Par Jason Frye, Direction Technologique, BMC Software By Joe Smith, BMC Software Que vous le vouliez ou non, la plupart de vos employés utilisent des smartphones,

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

Les Dossiers Airnlive Consulting. Check List BYOD

Les Dossiers Airnlive Consulting. Check List BYOD Check List BYOD Qu est-ce que le BYOD? Littéralement : Bring Your Own Device. Il s agit d un usage récent dans l entreprise consistant à laisser le salarié utiliser à des fins professionnelles ses propres

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

10 astuces pour la protection des données dans le nouvel espace de travail

10 astuces pour la protection des données dans le nouvel espace de travail 10 astuces pour la protection des données dans le nouvel espace de travail Trouver un équilibre entre la sécurité du lieu de travail et la productivité de l effectif La perte ou la fuite d informations

Plus en détail

Sécurité des données mobiles

Sécurité des données mobiles Sécurité des données mobiles Trouver le bon équilibre 1 Copyright 2013 Fiberlink Communications Corporation. Tous droits réservés. Ce document contient des informations exclusives et confidentielles appartenant

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Introduction à l offre WatchGuard

Introduction à l offre WatchGuard Introduction à l offre WatchGuard WatchGuard Technologies WatchGuard développe des appliances de sécurité combinant pare-feu, VPN et services de sécurité pour protéger les réseaux contre les spams, les

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Cisco SecureX Brochure produit

Cisco SecureX Brochure produit Cisco SecureX Brochure produit La sécurité est plus importante que jamais Les approches traditionnelles de la sécurité réseau ciblaient un seul et même objectif : protéger les ressources situées au sein

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Guide de l utilisateur Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France

Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France Sponsorisée par Websense, Inc. Indépendamment conduite par Ponemon Institute LLC Date de publication : Février 2012

Plus en détail

Guide d activation de produit. Appareils et Services

Guide d activation de produit. Appareils et Services Guide d activation de produit Appareils et Services Révisé le : 29 avril 2010 À PROPOS DE WATCHGUARD WatchGuard propose des solutions de sécurité tout-en-un à prix abordable pour les réseaux et les contenus

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

La Sécurité Informatique. Petit déjeuner du 20/10/11 Sécurité informatique -JUG 1

La Sécurité Informatique. Petit déjeuner du 20/10/11 Sécurité informatique -JUG 1 La Sécurité Informatique 1 Sommaire Le Groupe ADINFO Présentation L infrastructure réseaux La sécurité des données La centralisation des données La sauvegarde Les anti virus La sécurité des accès Les profils

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

Pandémie : comment assurer la continuité d activité de l entreprise?

Pandémie : comment assurer la continuité d activité de l entreprise? Pandémie : comment assurer la continuité d activité de l entreprise? Les entreprises françaises sont peu préparées à affronter une éventuelle pandémie Le concept de plan de continuité d activité n est

Plus en détail

Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel.

Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel. un rapport des services d analyse de harvard business review L agilité de l entreprise dans le Cloud Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

TABLETTE EN ENTREPRISE OÙ EN EST-ON?

TABLETTE EN ENTREPRISE OÙ EN EST-ON? Une étude pour TABLETTE EN ENTREPRISE OÙ EN EST-ON? Novembre 2013 Descriptif de l'étude Objectifs : Connaître le degré d'adoption de la tablette en entreprise. Savoir à quelles applications ces nouveaux

Plus en détail

SALON MED-IT CASABLANCA 13-15.11.2012

SALON MED-IT CASABLANCA 13-15.11.2012 SALON MED-IT CASABLANCA 13-15.11.2012 Me JOLY Cathie-Rosalie Avocat Associé Cabinet Ulys Docteur en droit, thèse sur les paiements en ligne Avocat au barreau de Paris Avocat communautaire au barreau de

Plus en détail

Conditions essentielles à une activation sécurisée des applications :

Conditions essentielles à une activation sécurisée des applications : PALO PALO ALTO ALTO NETWORKS NETWORKS: : Vue Next-Generation d ensemble du pare-feu Firewall nouvelle Feature génération Overview Vue d ensemble du pare-feu nouvelle génération L évolution du paysage des

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

Protection de votre environnement virtualisé contre les virus et programmes malveillants

Protection de votre environnement virtualisé contre les virus et programmes malveillants Protection de votre environnement virtualisé contre les virus et programmes malveillants Auteur : Gary Barnett Date de publication : juin 2012 All contents The Bathwick Group Ltd 2012 Sommaire Introduction...3

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

de virtualisation de bureau pour les PME

de virtualisation de bureau pour les PME 01 Finches Only 02 ViewSonic Only Solutions de point de terminaison en matière de virtualisation de bureau pour les PME Erik Willey 15/04/2014 RÉSUMÉ : La flexibilité du point de terminaison maximise votre

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Délivrer les données d entreprise en toute sécurité sur les ipads des employés. www.citrix.fr. Guide technique de mise en œuvre.

Délivrer les données d entreprise en toute sécurité sur les ipads des employés. www.citrix.fr. Guide technique de mise en œuvre. Livre blanc Délivrer les données d entreprise en toute sécurité sur les ipads des employés Guide technique de mise en œuvre www.citrix.fr Résumé Les directions informatiques sont de plus en plus amenées

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

10 conseils infaillibles pour garantir la sécurité de votre activité. your

10 conseils infaillibles pour garantir la sécurité de votre activité. your 10 conseils infaillibles pour garantir la sécurité de votre activité on en keep top your 10 conseils infaillibles pour garantir la sécurité de votre activité Avec l évolution et le développement constant

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

Dotez-vous des moyens de communication d une grande entreprise au prix d une petite entreprise. Avaya vous aide à atteindre vos objectifs.

Dotez-vous des moyens de communication d une grande entreprise au prix d une petite entreprise. Avaya vous aide à atteindre vos objectifs. Avaya vous aide à atteindre vos objectifs. Toute TPE-PME est à la recherche de solutions pour réduire ses coûts et améliorer son mode de fonctionnement. Comme n importe quelle entreprise, vous souhaitez

Plus en détail

BYOD : et évolution des usages professionnels

BYOD : et évolution des usages professionnels BYOD : et évolution des usages professionnels Intervenants: Mame Aly DIA Directeur du Consulting Orange Business Services Suzanne LETTAU Mobile Services Marketing Manager 2 agenda 1 2 3 4 avènement du

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Liste de vérification pour l ENTREPRISE 10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Comment tirer parti aujourd

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

GUIDE Guide de sécurité. Déployer les médias sociaux à l échelle mondiale en toute sécurité

GUIDE Guide de sécurité. Déployer les médias sociaux à l échelle mondiale en toute sécurité GUIDE Guide de sécurité Déployer les médias sociaux à l échelle mondiale en toute sécurité Guide de sécurité Déployer les médias sociaux à l échelle mondiale en toute sécurité La sécurité des médias sociaux

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Améliorer l expérience client en intégrant les signatures électroniques dans toute l entreprise

Améliorer l expérience client en intégrant les signatures électroniques dans toute l entreprise Améliorer l expérience client en intégrant les signatures électroniques dans toute l entreprise Le déploiement d une plateforme de signature électronique sur plusieurs canaux dans l entreprise peut aider

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

DONNEES PERSONNELLES ET COOKIES HIKINGONTHEMOON.COM

DONNEES PERSONNELLES ET COOKIES HIKINGONTHEMOON.COM DONNEES PERSONNELLES ET COOKIES HIKINGONTHEMOON.COM I - Collecte de données par HIKINGONTHEMOON.COM A quoi servent vos données? Vos données font l objet de traitements informatiques permettant la gestion

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

RÉUSSIR SON PROJET BYOD

RÉUSSIR SON PROJET BYOD RÉUSSIR SON PROJET BYOD 330 millions de smartphones vendus dans le monde en 2012 (Gartner) 43% des cadres (entreprises américaines de plus de 500 salariés) utilisent des équipements perso sur les réseaux

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous

Plus en détail

menaces de sécurité?

menaces de sécurité? Comment gérer au mieux les enjeux souvent contradictoires de la mobilité croissante et des nouvelles menaces de sécurité? Michel Juvin Remerciements à A.Chilloh, KH.Dang-Heudebert, M.Denfer, E.Vautier,

Plus en détail

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

Sécuriser les terminaux mobiles des utilisateurs dans l entreprise

Sécuriser les terminaux mobiles des utilisateurs dans l entreprise Services IBM Global Technology Services (GTS) Livre blanc Avril 2011 Sécuriser les terminaux mobiles des utilisateurs dans l entreprise Développer une politique de sécurité applicable aux terminaux mobiles

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

Le VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance

Le VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Livre blanc : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Citrix XenDesktop délivre les services FlexCast afin d autonomiser l ensemble de votre main-d œuvre.

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail