Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Dimension: px
Commencer à balayer dès la page:

Download "Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés"

Transcription

1 Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013

2 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device) est l appellation adoptée pour décrire le fait que des employés ou des visiteurs connectent leurs ordinateurs et leurs périphériques mobiles personnels au réseau informatique de l entreprise. Le BYOD touche les entreprises de toutes tailles et pose un certain nombre de problèmes spécifiques. Le phénomène du BYOD est également appelé «consumérisation de l informatique», expression qui souligne bien les difficultés auxquelles sont confrontées les directions informatiques lorsque des périphériques grand public de toutes sortes accèdent à leurs réseaux en lieu et place des ordinateurs parfaitement gérés, contrôlés et sécurisés du passé. Le présent livre blanc a pour but de décrire les principaux catalyseurs du phénomène BYOD, les défis qu il pose aux entreprises, une approche stratégique permettant de gérer le BYOD et comment WatchGuard agit pour contribuer à créer un écosystème BYOD sécurisé. Quel est le danger? Afin d apprécier les défis et les risques générés par le BYOD, il est primordial de bien reconnaître les caractéristiques et les différents moteurs de ce mouvement. Jusqu à très récemment, une direction informatique type fournissait aux employés tous les programmes et les outils nécessaires (et approuvés) à la productivité, en garantissant leur administration et leur sécurité. Il s agissait essentiellement de fournir aux travailleurs un ordinateur (PC de bureau ou ordinateur portable) et d y installer toutes les applications nécessaires (suite «Office», par exemple) et conformes aux normes informatiques de l entreprise. Mais l'adoption massive de la technologie mobile et l'utilisation de plus en plus étendue des réseaux sociaux a donné naissance à une nouvelle tendance : le BYOD. Les entreprises se sont soudainement trouvées confrontées à un nouvel environnement de travail où les employés apportaient au bureau leurs téléphones mobiles personnels. Ces périphériques étaient capables de prendre des notes, d enregistrer du son et de photographier des données sensibles ou des documents internes, que les employés pouvaient ensuite partager facilement à l extérieur, en dehors de tout contrôle de l entreprise. D autres périphériques, tels que les lecteurs MP3, pouvaient aussi servir de disques durs amovibles et permettaient donc aux employés d emporter n importe où des informations avec eux, sans que l entreprise n ait aucune trace de ces données quittant son emprise. En outre, les employés ont commencé à se passionner pour les réseaux sociaux. Très vite, la plupart des directions informatiques ont perçu ces réseaux sociaux comme une perte de temps et une source de baisse de productivité des employés. Cependant, les succès de certains précurseurs ont prouvé que ces médias sociaux contribuaient également à renforcer l efficacité des utilisateurs en leur permettant de partager, de collaborer et de communiquer d une façon bien plus souple et conviviale qu avec les seules applications strictement contrôlées par l entreprise. Cette évolution s est alors accélérée, les limites entre l activité professionnelle et les activités personnelles devenant de plus en plus floues. Le travail n était progressivement plus associé à un lieu, 2 P a g e Copyright 2013 WatchGuard Technologies

3 mais à des tâches. Peu à peu, les employés découvraient qu ils pouvaient travailler à tout moment et quel que soit l'endroit. Désormais, nous travaillons et nous distrayons avec de multiples périphériques (téléphones, ordinateurs portables, tablettes) sans sacrifier ni notre productivité, ni notre équilibre de vie, ni notre satisfaction personnelle. En moins de 10 ans, la consumérisation de l informatique s est installée, confrontant les administrateurs informatiques à de nouveaux défis et opposant les directions informatiques, toujours en attente de sécurité et de contrôle, aux utilisateurs, avides de productivité et de liberté. Ne nous y trompons pas : le BYOD est définitivement installé. Une étude conduite en 2011 par un cabinet d analystes a révélé que 40% des périphériques employés pour accéder aux applications professionnelles étaient des périphériques personnels, soit une augmentation de 30% par rapport à Un autre cabinet publiait dans le même temps une autre étude qui estimait que d ici à 2014, 80% des professionnels utiliseront au moins deux périphériques personnels pour accéder à leurs systèmes et données d entreprise. Cependant, bien que le BYOD représente des dangers significatifs, l intégration d une telle démarche dans le cadre d une stratégie informatique offre de nombreux avantages à la fois aux entreprises et à leurs employés. Si on les compare aux périphériques informatiques traditionnels, les périphériques mobiles grand public sont bien moins chers. Et comme de plus en plus d employés les utilisent, les directions informatiques allègent d autant leurs charges d acquisition et de gestion, réduisant ainsi significativement leurs dépenses informatiques. Comme l a montré une récente étude publiée au Royaume-Uni, c est au contraire en tentant de restreindre l accès des employés à partir d un périphérique personnel que les directions informatiques accroissent leurs coûts. En ce qui concerne la productivité des employés, justement, une enquête menée auprès de 1100 travailleurs mobiles a montré que «les employés qui utilisent des périphériques mobiles à des fins personnelles et professionnelles travaillent 240 heures de plus par an que les autres.» 3 L adoption du BYOD en entreprise offre d autres avantages, comme une satisfaction accrue des employés et l obtention de meilleurs résultats grâce à la collaboration accrue et au travail à distance. Le BYOD est tout bonnement une réalité incontournable. Et en fin de compte, de nombreuses raisons (réduction des coûts, efficacité accrue des utilisateurs, etc.) plaident en faveur de son adoption en entreprise. Toutefois, les directions informatiques doivent impérativement prendre en compte les risques et les défis générés par cette tendance. 1 IDC (parrainé par Unisys). «Etude IDC La consumérisation de l informatique : combler le fossé de la consumérisation.» Juillet Gartner 3 ipass. «Rapport ipass 2011 sur la main-d œuvre mobile.» Novembre P a g e Copyright 2013 WatchGuard Technologies

4 Les défis posés aux directions informatiques «On ne peut protéger que ce que l on connaît.» Cette affirmation est parfois utilisée pour justifier le rejet du BYOD. Mais, comme pour toute règle, il existe des exceptions, et pour le BYOD, cette exception trouve son origine dans les directions générales. Car, dans bien des cas, le BYOD a démarré au sommet de l entreprise. Les cadres supérieurs qui souhaitaient pouvoir travailler à la maison et durant leurs déplacements ont été parmi les premiers à demander à leur direction informatique de pouvoir accéder aux ressources de l'entreprise à partir de leurs périphériques personnels. Comme ces demandes représentaient peu de monde, les directions informatiques pouvaient facilement gérer les risques associés. Mais peu à peu ces demandes se sont généralisées et les directions informatiques se sont retrouvées démunies, sans aucune stratégie en place. Les périphériques grand public étant tellement diversifiés en termes de capacités, de facteur de forme et de fonctionnalités, ces directions éprouvent le plus grand mal à mettre en place un plan à la fois gérable et évolutif permettant de déterminer les périphériques qui doivent être acceptés et ceux qui doivent être refusés. Incontestablement, elles doivent repenser leur contrôle afin de limiter et de contrer les nouveaux risques. Elles doivent donc, avant d envisager d'adopter le BYOD, examiner précisément la nature des nouveaux risques encourus. Le premier d entre eux, c est le risque de perte de données. La perte de données peut prendre des formes variables et ses conséquences peuvent être extrêmement graves. Ainsi, par exemple, une étude récente a estimé qu une violation de données pouvait coûter à l entreprise en moyenne 200 dollars par donnée compromise, montant qui dépend d une grande variété de facteurs : coût du manque à gagner dû à l incident, amendes légales, coûts liés aux échanges d information avec le client et à la communication indispensable qui découle de l incident, aide demandée à des consultants spécialisés, dépenses liées à la résolution du problème (nouvelle technologie de sécurité, formation correspondante, etc.). 4 Enfin, les obligations imposées par les lois et règlementations en vigueur peuvent impacter encore plus les résultats financiers de l entreprise en cas de perte de données. Par exemple, une société commerciale subissant une violation de données peut se retrouver obligée de payer des services de suivi des comptes pour les clients concernés, des amendes légales et des audits de contrôle pour une période pouvant aller jusqu à cinq ans. 4 Ponemon Institute (parrainé par Symantec). «Le coût des violations de données en 2011.» Mars P a g e Copyright 2013 WatchGuard Technologies

5 Le second risque important à prendre en compte est celui associé à l'infection par des virus pénétrant dans le réseau de l entreprise via les périphériques grand public des employés. Bon nombre de périphériques mobiles grand public disposent d'une protection antivirus et antimalware notoirement insuffisante. Ainsi, les périphériques Android se retrouvent souvent à la Une des médias pour des incidents liés à des infections diverses (logiciels espions, chevaux de Troie, malwares, etc.). Très similaires aux risques d infection par virus, les risques d intrusion sont également accrus par l utilisation des périphériques personnels. Les attaques de type intrusion ciblée via périphérique mobile n en sont encore qu à un stade embryonnaire mais tout le monde s accorde à dire que les pirates seront bientôt capables de contourner les protections des navigateurs de ces périphériques et pourront ainsi accéder à leurs autres fonctions. Il n en faudra pas plus pour voir se multiplier les pillages d annuaire et l apparition de nouveaux types de réseaux de zombies issus du BYOD. D ailleurs, toujours du fait de la nature du navigateur Web intégré à ces périphériques grand public, WatchGuard anticipe une véritable explosion des attaques de type «Man-in-the-Browser» (MitB). Les malwares traditionnels infectent le plus souvent le système d exploitation, généralement sous la forme d un programme exécutable modifiant divers paramètres de démarrage, ce qui leur permet de s exécuter à chaque fois que le périphérique infecté est utilisé. De leur côté, les attaques MitB se présentent généralement sous la forme d'extensions du navigateur, de plugins, d'objets d'aide ou de morceaux de code JavaScript. Ils n infectent pas l ensemble du système. Ils se contentent de prendre le contrôle total du navigateur et s exécutent partout où l utilisateur navigue. Outre les problèmes posés par les attaques, les directions informatiques ont également à gérer ceux posés par l application des stratégies. Devant une telle multitude de périphériques grand public, elles ne disposent pas de l équipement adéquat pour définir des stratégies pour chaque périphérique. Du fait du large éventail de matériels disponibles, il est essentiel que les directions informatiques soient capables d identifier chaque périphérique se connectant au réseau de l entreprise et soient capables d identifier non seulement le périphérique utilisé, mais également la personne qui l utilise. Enfin, les directions informatiques ne disposent pas d une visibilité suffisante sur ce qui se passe sur leur réseau. Sans la capacité à assurer le suivi de l activité sur le réseau, elles ont du mal à protéger efficacement les données et les actifs de l'entreprise. Ce manque de visibilité (pas assez de journaux, de comptes rendus) et l insuffisante protection qui en découle ne font que confirmer l affirmation citée précédemment : «On ne peut protéger que ce que l on connaît.» Mais les directions informatiques sont également confrontées avec le BYOD à des défis liés à la productivité. Sachant que désormais le travail est ce que fait l employé et non plus nécessairement un lieu où il se rend, elles doivent se munir de solutions d accès sécurisées (de type VPN, par exemple) afin de permettre à leurs employés de travailler de n importe où. 5 P a g e Copyright 2013 WatchGuard Technologies

6 Les entreprises doivent également se préparer à l explosion progressive du nombre d employés souhaitant collaborer via le web, utiliser des solutions d accès distant et disposer de la liberté d utiliser leurs périphériques mobiles personnels au travail. En conclusion, l adoption du BYOD pose à l'entreprise une multitude de défis. Des défis liés aux risques, à la gestion, aux responsabilités, à l utilisation. Quoi qu il en soit, les directions informatiques ne peuvent faire autrement qu adopter le BYOD et l intégrer à la liste des services qu elles offrent à l entreprise. 6 P a g e Copyright 2013 WatchGuard Technologies

7 Dix stratégies pour adopter le BYOD Nous avons identifié dix points stratégiques que toute direction informatique se doit selon nous de prendre en compte dans le cadre d'un processus d adoption du BYOD. 1. Obtenir de la visibilité : WatchGuard a identifié les erreurs les plus fréquemment commises lors de la création d une stratégie BYOD. La première d entre elles consiste à ignorer ce que font les employés sur le réseau. En se dotant d une véritable «photographie» de l activité grâce à des rapports et logs, les directions informatiques s assurent une précieuse visibilité leur permettant de savoir précisément quels sont les périphériques connectés au réseau et, tout aussi important, quelles sont les applications qui sont utilisées. 2. Adopter et encadrer les réseaux sociaux : Ne partez pas immédiatement du principe que l utilisation de Facebook ou d autres applications de type réseaux sociaux signifie une perte de temps pour vos employés. Privilégiez un examen minutieux de la nature des applications qui transitent sur votre réseau avant de prendre des décisions brutales qui pourraient pénaliser lourdement la productivité. 3. Gérer les mots de passe : Une autre erreur fréquente à éviter concerne directement la gestion des mots de passe. Bien trop souvent, les entreprises ont recours à des mots de passe créés par les utilisateurs dans le cadre de leur politique de contrôle d accès. Le résultat? Des mots de passe trop simples qui peuvent compromettre la sécurité des systèmes informatiques. Les stratégies de mots de passe adoptées pour les périphériques BYOD doivent s appuyer sur les mêmes exigences que celles adoptées pour les actifs informatiques traditionnels de l entreprise (PC ou ordinateurs portables) : des mots de passe complexes. 4. Mettre en place des stratégies : Les directions informatiques doivent réfléchir à des stratégies afin que le BYOD reste simple. Elles peuvent par exemple définir une liste étendue des périphériques considérés comme acceptables et autorisés à accéder le réseau de l'entreprise. Elles peuvent également définir quels périphériques et quels systèmes d exploitation elles prendront en charge. Ainsi, les utilisateurs friands de technologie peuvent travailler sur leurs périphériques de prédilection tout en sachant qu'ils sont responsables de leur gestion et de leur maintenance si leur direction informatique ne les prend pas en charge. 5. Bien distinguer le travail du loisir : Dans leur stratégie, les directions informatiques doivent également imposer dans la mesure du possible la séparation des données professionnelles et des données personnelles. Vous pouvez par exemple imposer une procédure exigeant que dès lors qu'un employé accède au réseau de l'entreprise à partir d un périphérique personnel, il soit obligé d'exprimer son adhésion à une politique d utilisation acceptable, au suivi de son activité et à l'utilisation d'outils de gestion des risques. 7 P a g e Copyright 2013 WatchGuard Technologies

8 6. Utilisation acceptable : Conformément aux pratiques habituelles en matière de sécurité, les directions informatiques doivent imposer un niveau minimal de contrôle d accès. En d autres termes, même avec le BYOD, une robuste stratégie de sécurité doit tout interdire à l exception des périphériques, des applications et des utilisateurs autorisés. Mais chaque entreprise est unique. C est pourquoi il est essentiel de prévoir à l avance votre stratégie de sécurité en matière de contrôle d accès. 7. Limiter l accès via des technologies VPN : Pour les entreprises exigeant un haut degré de protection, les administrateurs informatiques peuvent souhaiter limiter l accès aux seuls périphériques capables d intégrer un certain degré de connectivité VPN. De cette façon, quel que soit l endroit où un périphérique grand public sera utilisé, une connexion sécurisée sera nécessaire pour accéder aux données de l entreprise. 8. Regarder au-delà du périphérique : Les stratégies de contrôle des applications jouent un rôle important en rendant les stratégies BYOD à la fois sûres et efficaces. Assurez-vous donc que votre stratégie BYOD précise bien quelles applications sont acceptables et lesquelles ne le sont pas. Lorsqu un solide contrôle des applications est mis en place, le réseau devient totalement indifférent au périphérique utilisé et les stratégies se focalisent sur les applications acceptables. 9. Segmenter votre réseau : Les données sensibles doivent toujours résider sur un réseau distinct de celui ouvert aux visiteurs, partenaires, sous-traitants et autres personnes extérieures à l entreprise. Avec un réseau segmenté, les directions informatiques peuvent appliquer un ensemble de règles aux employés et un autre ensemble de règles aux invités. 10. Bien comprendre l enjeu de la conformité réglementaire : Identifiez tout ce qui vous fait courir un risque. Votre entreprise est-elle soumise à des règlementations particulières? Avez-vous mis en place des mécanismes vous permettant de supprimer à distance les données en cas de perte ou de vol du Smartphone d un de vos employés? Enfin, la communication est essentielle en matière de responsabilités légales. Assurez-vous que tous les termes de votre politique BYOD soient bien communiqués régulièrement à l ensemble de vos employés. Disposez d une Charte informatique qui précise les droits auxquels les employés renoncent pour pouvoir accéder aux ressources de l entreprise à partir d un périphérique personnel. En fin de compte, la meilleure stratégie BYOD est celle qui s appuie sur une solide base des meilleures pratiques reconnues en matière de sécurité et sur l application stricte d une politique à l attention des utilisateurs. 8 P a g e Copyright 2013 WatchGuard Technologies

9 Créer un écosystème sécurisé grâce aux technologies WatchGuard Le BYOD étant définitivement installé dans l entreprise, WatchGuard propose aux administrateurs informatiques des services de sécurité simples d emploi et indispensables à la bonne gestion de ce nouveau phénomène. Simplification des politiques : En premier lieu, WatchGuard conçoit tous ses pare-feu de nouvelle génération, ses UTM (gamme XTM), ses passerelles de messagerie sécurisées (gamme XCS) et ses produits VPN SSL en y intégrant des outils puissants mais toujours simples à utiliser. Ainsi, les administrateurs peuvent facilement définir les politiques qui correspondent le mieux à leurs besoins, aussi bien dans un petit commerce que dans une entreprise multinationale. Segmentation du réseau : Les solutions WatchGuard permettent aux administrateurs de segmenter très facilement et rapidement leur réseau. De plus, grâce aux lignes de produits virtuelles de WatchGuard (gammes XTMv et XCSv), même les actifs virtuels de l entreprise peuvent être protégés et segmentés afin de maintenir en permanence la conformité réglementaire et un haut degré de sécurité. Contrôle des applications : Aucun autre éditeur ne propose des fonctionnalités de contrôle des applications aussi riches et simples d emploi. Grâce à WatchGuard Application Control, les administrateurs peuvent assurer le suivi de plus de 1800 applications transitant sur leur réseau. Ils peuvent définir un large éventail de politiques, depuis le simple suivi de contrôle jusqu au blocage des applications. Même les applications intégrées aux applications web peuvent être contrôlées. Par exemple, une entreprise peut souhaiter permettre l accès de son département Marketing à Facebook, sans qu il ne lui soit possible de jouer à Farmville. Grâce à ce degré de contrôle des applications, les directions informatiques sont assurées que quel que soit le périphérique utilisé par l employé, elles conserveront le contrôle sur les applications transitant sur leur réseau. Antivirus de passerelle : Grâce à WatchGuard, la périphérie du réseau devient la première ligne de défense contre les malwares mobiles. WatchGuard s appuie sur une approche performante qui garantit à tous les périphériques connectés au réseau les services d un antivirus agissant comme un «parapluie» protecteur. L ajout du service cloud Reputation Enabled Defense (autorité de réputation web) fournit à tous les périphériques mis en réseau une couche de protection supplémentaire contre les URL et adresses IP malveillantes. WebBlocker : Le service WebBlocker (filtrage d URL) de WatchGuard permet aux directions informatiques de définir et d'administrer avec simplicité leurs politiques relatives aux activités de navigation web acceptables et interdites. Ce service résidant sur la passerelle, il est indifférent au type de périphérique utilisé et la sécurité des activités de navigation est en permanence garantie. VPN : Grâce aux fonctionnalités VPN de WatchGuard, les administrateurs peuvent appliquer leurs politiques d utilisation acceptable aux utilisateurs mobiles et distants devant accéder aux données de l entreprise en tout lieu et à tout moment. Ces mécanismes de contrôle protègent les utilisateurs même dans les environnements les plus hostiles, tels que les hôtels ou les points d accès Wifi publics. 9 P a g e Copyright 2013 WatchGuard Technologies

10 Rapports et logs : c est sans doute l une des ressources les plus précieuses des directions informatiques en matière de BYOD. Grâce à WatchGuard, les administrateurs disposent d une visibilité étendue sur les périphériques qui se connectent au réseau et sur les applications qui sont utilisées. Ce niveau de visibilité contribue non seulement à protéger les ressources, mais met également en lumière les faiblesses et problèmes potentiels et contribue à les résoudre de façon proactive. Les rapports et logs sont intégrés en standard dans l offre WatchGuard (pas de coût supplémentaire). Résumé Le BYOD est un phénomène inéluctable, définitivement installé dans le paysage de l entreprise et qui est appelé à connaître un essor régulier. Son apparition génère de nouveaux défis et de nouvelles opportunités aussi bien pour les entreprises que pour leurs directions informatiques. De ce fait, la définition d'une stratégie BYOD est désormais indispensable au succès de l'entreprise et à la sécurité de ses données. Dans le cadre d une telle stratégie, il est essentiel de disposer de politiques bien pensées et de l adhésion écrite des utilisateurs. WatchGuard propose aux directions informatiques les outils et les solutions qui permettent de faire d un environnement BYOD un écosystème sûr et productif. Pour en savoir plus Pour en savoir plus, visitez le site Web de WatchGuard, contactez un revendeur WatchGuard, ou appelez le ADRESSE : La Grande Arche, Paroi Nord Paris La Defense A PROPOS DE WATCHGUARD Depuis 1996, WatchGuard Technologies fournit des appliances de sécurité fiables et simples à gérer à des centaines de milliers d entreprises dans le monde. Les solutions de sécurité réseau WatchGuard XTM, plusieurs fois récompensées, associent des services VPN, de pare-feu et de sécurité. Les appliances XCS garantissent la sécurité des contenus sur les messageries et le Web, ainsi que la prévention des pertes de données. Ces deux lignes de produits vous aident à atteindre vos objectifs de conformité réglementaire. Plus de partenaires représentent WatchGuard dans 120 pays. Le siège de WatchGuard est basé à Seattle, dans l état de Washington, et l entreprise compte de nombreux bureaux en Amérique du Nord, en Amérique Latine, en Europe et dans la zone Asie- Pacifique. Pour en savoir plus, visitez Ce document ne contient aucune garantie expresse ou tacite. Toutes les caractéristiques mentionnées peuvent être modifiées et tout futur produit ou toute future fonctionnalité sera fourni(e) dans la mesure où il ou elle sera disponible WatchGuard Technologies, Inc. Tous droits réservés. WatchGuard et le logo WatchGuard sont des marques commerciales ou des marques déposées de WatchGuard Technologies, Inc., aux Etats-Unis et dans d'autres pays. Toutes les autres marques commerciales et marques déposées appartiennent à leurs propriétaires respectifs. Part.No. WGCE66791_ P a g Copyright 2013 WatchGuard Technologies

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Le DSI du futur Rapport d'étude

Le DSI du futur Rapport d'étude Le DSI du futur Rapport d'étude Devenir un catalyseur du changement Partagez ce rapport d'étude Le DSI du futur : Devenir un catalyseur du changement Tandis que la plupart des DSI s accordent à dire que

Plus en détail

TABLETTE EN ENTREPRISE OÙ EN EST-ON?

TABLETTE EN ENTREPRISE OÙ EN EST-ON? Une étude pour TABLETTE EN ENTREPRISE OÙ EN EST-ON? Novembre 2013 Descriptif de l'étude Objectifs : Connaître le degré d'adoption de la tablette en entreprise. Savoir à quelles applications ces nouveaux

Plus en détail

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Introduction à l offre WatchGuard

Introduction à l offre WatchGuard Introduction à l offre WatchGuard WatchGuard Technologies WatchGuard développe des appliances de sécurité combinant pare-feu, VPN et services de sécurité pour protéger les réseaux contre les spams, les

Plus en détail

JASPERSOFT ET LE PAYSAGE ANALYTIQUE. Jaspersoft et le paysage analytique 1

JASPERSOFT ET LE PAYSAGE ANALYTIQUE. Jaspersoft et le paysage analytique 1 JASPERSOFT ET LE PAYSAGE ANALYTIQUE Jaspersoft et le paysage analytique 1 Ce texte est un résumé du Livre Blanc complet. N hésitez pas à vous inscrire sur Jaspersoft (http://www.jaspersoft.com/fr/analyticslandscape-jaspersoft)

Plus en détail

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

ENQUÊTE AUPRÈS DES ACCÉDANTS À LA PROPRIÉTÉ

ENQUÊTE AUPRÈS DES ACCÉDANTS À LA PROPRIÉTÉ 2015 ENQUÊTE AUPRÈS DES ACCÉDANTS À LA PROPRIÉTÉ La clé qui ouvre de nouvelles portes AU CŒUR DE L HABITATION ENQUÊTE 2015 AUPRÈS DES ACCÉDANTS À LA PROPRIÉTÉ ENQUÊTE 2015 AUPRÈS DES ACCÉDANTS À LA PROPRIÉTÉ

Plus en détail

La convergence des opérations informatiques Etude sur l intégration et l automatisation des processus de gestion des actifs et des services IT

La convergence des opérations informatiques Etude sur l intégration et l automatisation des processus de gestion des actifs et des services IT WHITE PAPER La convergence des opérations informatiques Etude sur l intégration et l automatisation des processus de gestion des actifs et des services IT TABLE DES MATIERES LA RÉALITÉ D AUJOURD HUI :

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

La Sécurité Informatique. Petit déjeuner du 20/10/11 Sécurité informatique -JUG 1

La Sécurité Informatique. Petit déjeuner du 20/10/11 Sécurité informatique -JUG 1 La Sécurité Informatique 1 Sommaire Le Groupe ADINFO Présentation L infrastructure réseaux La sécurité des données La centralisation des données La sauvegarde Les anti virus La sécurité des accès Les profils

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

Ter Beke consolide la sécurité de son réseau Terminal Server/Citrix grâce à WatchGuard

Ter Beke consolide la sécurité de son réseau Terminal Server/Citrix grâce à WatchGuard Présentation Pays ou région : Belgique Secteur d activité : Aliments frais Profil de l entreprise Ter Beke, basé à Waarschoot, en Belgique, est l un des principaux fournisseurs de viandes tranchées et

Plus en détail

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux Foire aux questions SAP Learning Hub, édition User Adoption SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux SAP Learning Hub est une

Plus en détail

UserLock testé par PC Mag

UserLock testé par PC Mag UserLock testé par PC Mag Article original publié le 11 mars 2010 sur PCMag.com EN BREF UserLock verrouille les PCs et le fait bien. Ce «poids-plume» complète les fonctionnalités des Stratégies de Groupe

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

«Le partage des données à caractère personnel et le respect de la vie privée à domicile»

«Le partage des données à caractère personnel et le respect de la vie privée à domicile» Conférence Le Point «Maison connectée et intelligente» Paris, 28 mars 2013 Peter Hustinx Contrôleur européen de la protection des données «Le partage des données à caractère personnel et le respect de

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

10 astuces pour la protection des données dans le nouvel espace de travail

10 astuces pour la protection des données dans le nouvel espace de travail 10 astuces pour la protection des données dans le nouvel espace de travail Trouver un équilibre entre la sécurité du lieu de travail et la productivité de l effectif La perte ou la fuite d informations

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

Vidéosurveillance sur IP

Vidéosurveillance sur IP Vidéosurveillance sur IP Solutions de sécurité basées sur le protocole TCP/IP Pour des applications domestiques, Small Office, Professionnelles et à grande échelle. 1/12 Concept Les solutions de sécurité

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

BYOD : et évolution des usages professionnels

BYOD : et évolution des usages professionnels BYOD : et évolution des usages professionnels Intervenants: Mame Aly DIA Directeur du Consulting Orange Business Services Suzanne LETTAU Mobile Services Marketing Manager 2 agenda 1 2 3 4 avènement du

Plus en détail

Points forts : Amélioration de l efficacité des activités de marketing

Points forts : Amélioration de l efficacité des activités de marketing AUTOMATISATION DU MARKETING Le module d automatisation du marketing dans Microsoft Business Solutions Axapta vous offre une vue détaillée pour gérer des campagnes ciblées et personnalisées à travers tous

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

Communiqué de presse

Communiqué de presse Communiqué de presse Canon étend sa plate-forme uniflow aux appareils mobiles La version 5.1 d uniflow est désormais disponible à partir de n importe quel smartphone, tablette ou autre appareil mobile

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS Par Jason Frye, Direction Technologique, BMC Software By Joe Smith, BMC Software Que vous le vouliez ou non, la plupart de vos employés utilisent des smartphones,

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Customer success story Juillet 2015 Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Profil Client Secteur : Services informatiques Société : Lexmark Effectifs : 12 000 Chiffre

Plus en détail

QLIKVIEW POUR SALESFORCE

QLIKVIEW POUR SALESFORCE QLIKVIEW POUR SALESFORCE Exploiter rapidement et facilement les données issues de votre CRM QlikView simplifie l intégration de la Business Discovery à une Plate-forme PaaS (Platform as a Service) éprouvée

Plus en détail

«Incident and Escalation Management

«Incident and Escalation Management Fiche Solution Incident and Escalation Management (Gestion des incidents et des escalades) «Je pense que l ensemble de nos collaborateurs conviendront que nos délais de résolution d incident et nos performances

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

2015 ENQUÊTE AUPRÈS DES EMPRUNTEURS HYPOTHÉCAIRES

2015 ENQUÊTE AUPRÈS DES EMPRUNTEURS HYPOTHÉCAIRES 2015 ENQUÊTE AUPRÈS DES EMPRUNTEURS HYPOTHÉCAIRES La clé qui ouvre de nouvelles portes AU CŒUR DE L HABITATION ENQUÊTE 2015 AUPRÈS DES EMPRUNTEURS HYPOTHÉCAIRES ENQUÊTE 2015 AUPRÈS DES EMPRUNTEURS HYPOTHÉCAIRES

Plus en détail

ClickShare L The one click a magie d wonder un clic unique

ClickShare L The one click a magie d wonder un clic unique ClickShare La magie The one d un click wonder unique Collaborer devient plus facile Améliorer la dynamique des réunions et prendre plus vite les bonnes décisions, voilà deux des plus grands défis des réunions

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Questions fréquemment posées.

Questions fréquemment posées. Questions fréquemment posées. Vous vous posez des questions concernant le passage à Windows 8, les nouveautés et la mise en route? Voici quelques réponses. Cliquez sur la question pour voir la réponse.

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : Tecra A4 performances multimédias professionnelles sur écran large. Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

entreprendre à la puissance cisco

entreprendre à la puissance cisco entreprendre à la puissance cisco À un moment donné, vous avez vu quelque chose que personne d autre n avait vu. Il s agissait peut-être d une idée ou d une opportunité. Ce «quelque chose» vous a fait

Plus en détail

LES ENTREPRISES A L HEURE DE LA MOBILITÉ

LES ENTREPRISES A L HEURE DE LA MOBILITÉ Marketing Services LES ENTREPRISES A L HEURE DE LA MOBILITÉ Une étude réalisée en collaboration avec ! Objectif L ÉTUDE Ø Faire le point sur l utilisation des terminaux mobiles en entreprise par des populations

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI.

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. L ISO/IEC 27001 de BSI - votre premier choix en matière de sécurité de l information. BSI est l organisme de normalisation

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

LIVRE BLANC COMMUNICATIONS MARKETING ET CRM

LIVRE BLANC COMMUNICATIONS MARKETING ET CRM LIVRE BLANC COMMUNICATIONS MARKETING ET CRM LIVRE BLANC COMMUNICATIONS MARKETING ET CRM 2 À PROPOS De nos jours, il est essentiel pour les entreprises de définir une stratégie marketing précise et efficace.

Plus en détail

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif Objectifs du projet et du service à réaliser Dans le but de mettre en place un réseau interne

Plus en détail

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies Migration de Microsoft Exchange vers MDaemon Alt-N Technologies Table des matières Pourquoi choisir MDaemon?... 2 MDaemon vs. Microsoft Exchange... 2 Sécurité... 3 Principales fonctionnalités... 3 Remplacer

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

DONNEES PERSONNELLES ET COOKIES HIKINGONTHEMOON.COM

DONNEES PERSONNELLES ET COOKIES HIKINGONTHEMOON.COM DONNEES PERSONNELLES ET COOKIES HIKINGONTHEMOON.COM I - Collecte de données par HIKINGONTHEMOON.COM A quoi servent vos données? Vos données font l objet de traitements informatiques permettant la gestion

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

le cours des parents les jeunes et les réseaux sociaux

le cours des parents les jeunes et les réseaux sociaux le cours des parents les jeunes et les réseaux sociaux qu est-ce qu un réseau social? définition Un réseau social est un site où l on peut échanger des informations (actualités, photos, vidéos ) avec des

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

PROGRAMME DE REPRISE DE WATCHGUARD

PROGRAMME DE REPRISE DE WATCHGUARD PROGRAMME DE REPRISE DE WATCHGUARD En participant au Programme de reprise de WatchGuard, vous êtes certain que votre réseau est protégé par ce qui se fait de mieux en matière de sécurité, de fiabilité

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Le cloud conçu pour votre organisation.

Le cloud conçu pour votre organisation. Le cloud conçu pour votre organisation. C est le Cloud Microsoft. Chaque organisation est unique. De la santé à la grande distribution, de l industrie à la finance - il n y a pas deux organisations qui

Plus en détail

Aperçu. Etude de cas IBM

Aperçu. Etude de cas IBM Etude de cas IBM Merkur Group maîtrise efficacement ses coûts informatiques à l aide de la mise en œuvre d une initiative de gestion de services automatisée et intégrée. Aperçu L enjeu pour Merkur Group

Plus en détail

CONSEIL ECONOMIQUE ET SOCIAL

CONSEIL ECONOMIQUE ET SOCIAL E NATIONS UNIES CONSEIL ECONOMIQUE ET SOCIAL Distr.: LIMITEE E/ECA/DISD/CODI.3/24 3 avril 2003 FRANÇAIS Original: ANGLAIS COMMISSION ECONOMIQUE POUR L AFRIQUE Troisième réunion du Comité de l'information

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail