Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données

Dimension: px
Commencer à balayer dès la page:

Download "Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données"

Transcription

1 Protect what you value. Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données

2 Introduction La mobilité n'est pas la prochaine grande révolution : elle bat déjà son plein. Les ordinateurs portables sont omniprésents dans toutes les entreprises et permettent au personnel de travailler non plus seulement au bureau, mais aussi à leur domicile et en déplacement. Pratiquement tous les utilisateurs nomades possèdent aujourd'hui des BlackBerry, PDA et autres téléphones intelligents (smartphones) et périphériques de poche. Et leurs attachés-cases renferment vraisemblablement des clés USB, des lecteurs MP3 ainsi que des CD et des DVD, autant de supports amovibles capables de stocker plusieurs gigaoctets de données. Les données recueillies par les analystes confirment largement l'adoption croissante de l'informatique mobile. Dans son rapport annuel de 2007, «The Future of Mobile Computing» (L'avenir de l'informatique mobile), BCC Research souligne que le marché mondial de l'informatique mobile dépassera les 88,9 milliards de dollars d'ici à A l'origine de cette croissance figurent les ordinateurs portables (représentant 69,2 milliards de dollars en 2011) et les téléphones intelligents qui, selon les estimations du cabinet d'études, devraient connaître un taux de croissance annuel composé (CAGR) de près de 17,8 milliards de dollars. Le bureau d'études IDC, basé à Framingham (Massachusetts), prévoit également une progression du marché des périphériques mobiles convergents (téléphones intelligents et PDA), qui devraient passer de 124,6 millions d'unités en 2008 à 376,2 millions en En outre, à mesure que les périphériques mobiles et les technologies sans fil connexes gagneront en puissance et en fiabilité, la demande concernant les applications bureautiques et métiers mobiles ne fera qu'augmenter, accentuant encore le développement de l'informatique mobile. Cet essor de la mobilité s'accompagne toutefois d'un besoin croissant de sécurisation des données stockées sur tous les types de périphériques mobiles, qu'il s'agisse d'ordinateurs portables, de périphériques de poche ou de clés USB. Dans la mesure où les employés emportent de plus en plus ceux-ci hors des bureaux de leur entreprise alors qu'ils contiennent bien souvent des informations sensibles sur cette dernière et ses clients, le danger de vol ou de fuites des données augmente immanquablement. En fait, les incidents de sécurité liés aux périphériques mobiles ne cessent de s'étaler à la une des médias un peu partout dans le monde. Depuis la première grande attaque du réseau d'un important fournisseur de services sans fil en 2005, au cours de laquelle un pirate a réussi à mettre la main sur les mots de passe et numéros de sécurité sociale des clients ainsi qu'à télécharger des photos stockées par ceux ci sur leurs périphériques mobiles, les statistiques montrent une augmentation constante de ce type d'infractions (vol d'ordinateurs du gouvernement américain contenant les adresses et autres informations personnelles des citoyens, vol de bandes de sauvegarde de données dans le véhicule d'un transporteur commercial, etc.) et suscitent une grande inquiétude de la part des directeurs informatiques. Pour une entreprise, les conséquences peuvent être lourdes : des pertes de données d'une valeur de plusieurs millions d'euros, d'innombrables heures de travail consacrées à la restauration des informations, la perte difficilement quantifiable de confiance des clients et de revenus, une réputation ternie, sans oublier les pertes financières et les amendes encourues pour le non-respect des réglementations en matière de conformité. D'après l'étude 2007 sur la sécurité réalisée par IDC, 51 % des entreprises victimes d'une divulgation de données ont déclaré que celle-ci avait pour origine la perte ou le vol d'un ordinateur portable. Pour 33 % d'entre elles, l'infraction résultait de la perte ou du vol d'un PDA ou d'un téléphone intelligent. Les directeurs informatiques sont parfaitement conscients du problème de sécurité posé par l'informatique mobile, et près de 66 % de ceux qui ont été interrogés lors d'une étude réalisée en 2007 et sponsorisée par l'éditeur de solutions de gestion des périphériques mobiles Mformation Technologies Inc. se déclarent très préoccupés par les fuites de données liées aux périphériques mobiles. Pourtant, la plupart n'ont mis en œuvre aucune stratégie de sécurité mobile au sein de leur entreprise. La raison est simple : il est très difficile de protéger les entreprises contre les infractions de sécurité liées aux périphériques mobiles et, souvent, les directeurs informatiques ne savent pas comment appréhender le problème. 2

3 Il est clair que les entreprises doivent se prémunir contre cette «menace mobile» pour protéger leur marque et leur réputation, préserver leur compétitivité et maintenir leur conformité réglementaire. Mais comment une société tournée vers l'avenir et encourageant son personnel à être productif partout à la maison, au bureau ou lors de ses déplacements procède-t-elle pour protéger ses éléments de propriété intellectuelle et assurer la confidentialité des données de ses clients? Quels sont les problèmes de sécurité mobile les plus importants rencontrés par votre entreprise? Perte ou vol de périphériques mobiles Accès non autorisé au réseau Vol de données lors de leur stockage passif Figure 1 : Etude SearchMobileComputing.com Octobre 2007 Stratégie de sécurité mobile en quatre volets Les entreprises à la pointe du progrès qui cherchent à améliorer la productivité de leur personnel en encourageant l'accès mobile doivent mettre en place une stratégie de sécurité mobile complète, constituée des quatre volets suivants : Sécurisation des informations stockées sur les postes de travail, les ordinateurs portables et autres périphériques mobiles Surveillance et mise en œuvre de restrictions concernant le transfert et la copie de données spécifiques sur les périphériques et les supports de stockage amovibles Blocage de la consultation non autorisée des données stockées sur tous types de supports amovibles Contrôle des actions que les utilisateurs sont autorisés à effectuer (modification, mise à jour, impression, etc.) sur des données spécifiques hébergées sur des ordinateurs portables, des périphériques mobiles ou des supports amovibles La section suivante décrit en détail les différents volets d'une stratégie complète de sécurité mobile. Virus Vol de données Non-respect lors de leur des obligations transfert sans fil réglementaires 1. Sécurisation des données stockées sur les ordinateurs portables et périphériques mobiles Dans la mesure où la première cause des divulgations et fuites de données est le vol ou la perte d'ordinateurs portables, les entreprises doivent impérativement se prémunir contre l'accès à leurs données confidentielles stockées sur ces systèmes mobiles dans le cas où ces derniers tomberaient entre les mains d'utilisateurs non autorisés. Le chiffrement est la principale technologie permettant de sécuriser les données stockées (de façon passive) sur les ordinateurs portables et autres périphériques mobiles de l'entreprise, dont les PC tablettes, les téléphones intelligents et les PDA, ou lors de leur transfert entre ceux-ci. Pour assurer leur protection, les entreprises doivent mettre en œuvre un chiffrement complet des disques afin de sécuriser toutes les informations stockées sur les systèmes et périphériques mobiles de l'entreprise. En outre, le chiffrement des fichiers et des dossiers est un excellent moyen d'empêcher leur lecture par quiconque ne dispose pas des autorisations requises, quel que soit l'emplacement d'enregistrement ou la destination de transfert de ces fichiers ou dossiers. «Nous utilisons les solutions McAfee afin de prévenir et non guérir. Je ne tiens pas à ce que mon entreprise dépense des millions d'euros pour remédier à une violation de sécurité. Je préfère qu'elle investisse dans la prévention de tels incidents.» Craig Williams, Directeur de la sécurité informatique, The Doe Run Company 2. Surveillance et mise en œuvre de restrictions concernant la copie de données spécifiques sur des périphériques et supports de stockage amovibles donnés La prolifération des périphériques de stockage amovibles en tous genres (tels que clés USB, lecteurs MP3, DVD et CD, équipements Bluetooth et infrarouge) constitue une hantise pour les directeurs informatiques. D'après une enquête récente sponsorisée par McAfee, plus de la moitié des répondants ont reconnu utiliser un périphérique portable pour faire sortir, chaque semaine, des données confidentielles de leur entreprise. Comment assurer une protection contre ce nouveau risque de sécurité? En surveillant et en limitant les données qu'il est possible de copier ou de transférer vers des périphériques et supports de stockage amovibles, les entreprises peuvent s'assurer que leurs données confidentielles et éléments de propriété intellectuelle n'échappent pas à leur contrôle. Partie intégrante de toute stratégie de sécurité mobile, le contrôle du transfert des données doit être effectué de façon granulaire. En d'autres termes, les entreprises doivent être en mesure de définir les données et le contenu dont la copie est interdite ou autorisée ainsi que les types de supports amovibles de destination autorisés et ce, de façon extrêmement précise, jusqu'à spécifier un périphérique particulier à l'aide de son numéro de série. 3

4 «La protection des données est la priorité numéro un des responsables de la sécurité informatique.» Etude 2007 «CISO Survey» (Enquête auprès de responsables de la sécurité informatique), Merrill Lynch 3. Blocage de la consultation non autorisée des données stockées sur des supports amovibles La clé USB compte parmi les systèmes de stockage amovibles qui ont le vent en poupe : elle est facilement transportable et, malgré sa taille réduite, offre un espace de stockage incroyablement élevé. Toutefois, si elle fait le bonheur des utilisateurs, elle représente par contre un véritable cauchemar pour les responsables informatiques en termes de sécurité. Grâce à ce minuscule périphérique, sortir des informations confidentielles et des éléments de propriété intellectuelle de l'entreprise devient un jeu d'enfant, et le risque est grand de les voir tomber entre les mains d'utilisateurs non autorisés, accidentellement ou non. Lors d'une enquête récente, plus de 55 % des répondants ont reconnu enregistrer régulièrement des documents sur une clé USB pour emporter celle-ci hors de leur entreprise. Parmi ceux-ci, 17 % ont même admis avoir laissé accidentellement leur clé USB sans surveillance dans un lieu public. Les entreprises à la pointe du progrès doivent protéger les informations stockées sur les lecteurs et clés USB dans le cadre d'une stratégie de sécurité mobile complète et cohérente. Le chiffrement de ces informations et la mise en place d'un contrôle d'accès strict et de l'authentification, de sorte que seules les personnes autorisées puissent les consulter, leur permettront de garantir la protection de leurs données confidentielles contre l'accès non autorisé, qu'il soit accidentel ou intentionnel. «En 2007, il en coûtait aux sociétés 6,3 millions de dollars en moyenne par divulgation de données.» Etude 2007 «Cost of Data Breach Study» (Coût des divulgations de données), Ponemon Institute 4. Contrôle des actions que les utilisateurs sont autorisés à effectuer (modification, mise à jour, impression, etc.) sur des données spécifiques hébergées sur des ordinateurs portables, des périphériques mobiles ou des supports amovibles Le transfert ou la copie des données sur des systèmes, périphériques mobiles et supports de stockage amovibles spécifiques ne devrait pas être le seul motif d'inquiétude des directeurs informatiques. Que font les utilisateurs des données stockées sur ces systèmes? Se contentent-ils de les consulter? Les envoient-ils par à des destinataires externes à l'entreprise? Les copient-ils sur un autre lecteur? Les modifient-ils d'une quelconque façon? Les impriment-ils pour ensuite envoyer les documents à des centaines de personnes? Dans le cadre d'une stratégie complète de sécurité mobile, les entreprises doivent mettre en œuvre des contrôles stricts quant aux actions pouvant être exécutées sur des données spécifiques et appliquer ces contrôles sur chaque système de leur réseau, des postes de travail aux ordinateurs portables, téléphones intelligents et PDA, en passant par tous les types de périphériques de stockage et supports amovibles. Ainsi, elles peuvent prévenir les fuites des données, où que les utilisateurs se trouvent : sur leur lieu de travail, à leur domicile ou en déplacement. «Nous avons déployé McAfee Total Protection en l'espace d'une semaine et n'avons eu à nous débarrasser d'aucun virus ni logiciel malveillant depuis lors.» Brian Young, Administrateur des systèmes, de la sécurité et du réseau, Health System Solution de sécurité mobile de McAfee McAfee Total Protection (ToPS) for Data comprend les produits dont vous avez besoin pour mettre en œuvre une stratégie de sécurité mobile complète qui englobe les quatre volets précédemment décrits. Composée de McAfee Endpoint Encryption, de McAfee Encrypted USB, de McAfee Host Data Loss Prevention et de McAfee Device Control tous gérés de façon centralisée par McAfee epolicy Orchestrator (epo ), la suite McAfee ToPS for Data allie une protection des systèmes et du réseau contre les menaces, des contrôles physiques et une analyse du comportement des données sensibles ainsi que la gestion de la conformité au sein d'une solution unique et intégrée. Elle garantit que seuls les utilisateurs autorisés peuvent accéder aux données sensibles et confidentielles. McAfee Endpoint Encryption Offrant deux formes de chiffrement pour protéger les données contre l'accès non autorisé lors de leur stockage ou de leur transmission, McAfee Endpoint Encryption procure une protection physique robuste, certifiée et normalisée aux données de l'ensemble des systèmes de votre organisation. Le chiffrement complet des disques sécurise les informations stockées sur les postes de travail, les ordinateurs portables, les PC tablettes et les périphériques mobiles. McAfee Device Control Pour contrôler les données copiées par les utilisateurs sur des supports amovibles tels que les clés USB, les lecteurs MP3, les CD et les DVD, McAfee Device Control vous offre la possibilité de surveiller et d'appliquer des restrictions relatives à la copie de données sur ces périphériques. Commencez par déployer le logiciel sur les postes clients gérés. Ensuite, définissez les stratégies permettant d'autoriser ou d'interdire la copie vers des périphériques de stockage amovibles donnés en fonction du contenu. McAfee Device Control applique automatiquement ces stratégies, surveille l'utilisation et bloque toute tentative non autorisée d'utilisation de ces périphériques ou de transfert des données contraire aux stratégies définies. McAfee Encrypted USB Grâce à McAfee Encrypted USB, vous pouvez empêcher que les données contenues dans les lecteurs USB soient consultées par des utilisateurs non autorisés, de façon accidentelle ou avec intention de nuire. La technologie de chiffrement puissante et les contrôles d'accès stricts de McAfee garantissent que les informations copiées et stockées sur des périphériques de stockage USB sont protégées et uniquement accessibles aux utilisateurs autorisés. 4

5 McAfee Host Data Loss Prevention (Host DLP) McAfee Host DLP vous offre la possibilité de protéger vos données contre les fuites de données externes ou internes grâce à la surveillance, l'audit et le contrôle complets des comportements des utilisateurs au niveau des postes clients. La protection au niveau de l'hôte sécurise les données, quel que soit leur emplacement et où que les utilisateurs se trouvent, que les postes clients soient ou non connectés au réseau d'entreprise. Composant essentiel de McAfee ToPS for Data, McAfee Host DLP vous permet de surveiller et de contrôler vos informations critiques, même en cas de modification de leur forme d'origine. Conclusion Etant donné la mobilité croissante du personnel à l'échelon mondial, il est impératif de prendre toutes les mesures qui s'imposent pour empêcher que les effectifs mobiles ne mettent en péril votre entreprise. Il suffit qu'un employé perde un ordinateur portable, un lecteur USB ou un périphérique de poche ou utilise des données sensibles de façon malencontreuse, et c'est l'ensemble de votre entreprise qui s'expose à un incident de divulgation de données susceptible de défrayer la chronique. Dans un tel contexte, vous avez besoin d'applications de sécurité de dernière génération, capables de protéger votre entreprise et ses employés contre les dernières menaces mobiles. Grâce aux solutions de sécurité mobile complètes et intégrées de McAfee, vous contrôlerez vos données confidentielles et vos effectifs mobiles en toute sérénité. Pour plus d'informations sur McAfee Total Protection (ToPS) for Data ou sur McAfee epolicy Orchestrator (epo), visitez le site ou appeleznous au (standard) accessible 24 heures/24 et 7 jours/7. A propos de McAfee, Inc. Basé à Santa Clara en Californie, McAfee Inc., la première entreprise au monde entièrement vouée à la sécurité informatique, fournit des solutions et des services proactifs réputés assurant la sécurisation des systèmes et des réseaux dans le monde entier. McAfee met ses compétences inégalées en matière de sécurité et son engagement envers l'innovation au service des entreprises, du secteur public et des fournisseurs de services pour les aider à bloquer les attaques de pirates, à prévenir les perturbations dans le flux des activités ainsi qu'à évaluer et à améliorer en continu leurs défenses. McAfee, Inc., Tour Franklin, La Défense 8, Paris La Défense Cedex, France, (standard) McAfee et/ou les autres marques citées dans ce document sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. et/ou de ses sociétés affiliées aux Etats-Unis et/ou dans d'autres pays. La couleur rouge McAfee utilisée pour identifier des fonctionnalités liées à la sécurité est propre aux produits de la marque McAfee. Toutes les autres marques commerciales déposées ou non déposées citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs McAfee, Inc. Tous droits réservés. 1-cor-mobile-dp

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Vos données les plus précieuses sont-elles en sécurité?

Vos données les plus précieuses sont-elles en sécurité? MAGIX SOS PC Portable est le premier programme simple d'utilisation dédié à la sécurisation de toutes sortes de données, compatible avec Windows XP, Vista et Windows 7 et dont les procédures de travail

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

La protection des données critiques en toute simplicité

La protection des données critiques en toute simplicité La protection des données critiques en toute simplicité L'un des plus gros défis de l informatique est de protéger des quantités importantes de données sensibles confidentielles (informations personnelles,

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France

Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France Sponsorisée par Websense, Inc. Indépendamment conduite par Ponemon Institute LLC Date de publication : Février 2012

Plus en détail

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Agenda Qu est-ce que le DLP définitions et synonymes Le cas d affaire pour

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer est devenu le

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

10 astuces pour la protection des données dans le nouvel espace de travail

10 astuces pour la protection des données dans le nouvel espace de travail 10 astuces pour la protection des données dans le nouvel espace de travail Trouver un équilibre entre la sécurité du lieu de travail et la productivité de l effectif La perte ou la fuite d informations

Plus en détail

La sécurisation des terminaux informatiques : le remède aux menaces sur les données des entreprises

La sécurisation des terminaux informatiques : le remède aux menaces sur les données des entreprises La sécurisation des terminaux informatiques : le remède aux menaces sur les données des entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de DeviceLock

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger?

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger? Protection des données Quelles sont les données vulnérables et comment pouvezvous les protéger? Presque toutes les entreprises recueillent, utilisent et stockent des informations identifiables (PII). La

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Guide de démarrage rapide. McAfee Product Improvement Program 1.1.0

Guide de démarrage rapide. McAfee Product Improvement Program 1.1.0 Guide de démarrage rapide McAfee Product Improvement Program 1.1.0 COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

R É S U M É É T A T D E S L I E U X. L e s d é f i s a c t u e l s d e s P M E e n m a t i è r e d e d o n n é e s. Sponsorisé par : Mozy

R É S U M É É T A T D E S L I E U X. L e s d é f i s a c t u e l s d e s P M E e n m a t i è r e d e d o n n é e s. Sponsorisé par : Mozy Siège social : 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C A v a n t a g e s d e l a s a u v e g a r d e d e t y p e c l o u d o u c o m m e n

Plus en détail

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Guide de l utilisateur Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux.

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Communiqué de Presse Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Le puissant cryptage des dossiers de travail et des

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions

Plus en détail

PLUG AND GO SOLUTIONS

PLUG AND GO SOLUTIONS PLUG AND GO SOLUTIONS Conditions Générales d Utilisation des Logiciels Plug&Copy Scan (pncbackups.exe), Plug&Copy Backup (pncbackup.exe) et Plug&Copy Cloud (pnccloud.exe) 1-Définitions Les parties conviennent

Plus en détail

Gestion des données de test à des fins de sécurité et de conformité

Gestion des données de test à des fins de sécurité et de conformité Gestion des données de test à des fins de sécurité et de conformité Limiter les risques à l'ère des Big Data LIVRE BLANC Le présent document contient des données confidentielles et exclusives, ainsi que

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

> livre blanc. Mettez-vous vos données et celles de vos clients en danger?

> livre blanc. Mettez-vous vos données et celles de vos clients en danger? > livre blanc Mettez-vous vos données et celles de vos clients en danger? QU EST-CE QUE CELA SIGNIFIE? VOTRE ENTREPRISE N EST PAS TROP GRANDE NI TROP PETITE POUR ÊTRE PIRATÉE Revenons dix ans en arrière,

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION DE L ESPACE ADHÉRENT

CONDITIONS GÉNÉRALES D UTILISATION DE L ESPACE ADHÉRENT CONDITIONS GÉNÉRALES D UTILISATION DE L ESPACE ADHÉRENT Définitions Les termes définis ci-dessous, lorsqu ils sont employés avec une majuscule, ont la signification suivante : Adhérent : personne physique

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Virtuelbureau d'avenir Numérique utilise la technologie Citrix.

Virtuelbureau d'avenir Numérique utilise la technologie Citrix. Changez d'ère informatique : Passez au Virtuelbureau d'avenir Numérique! Avec Virtuelbureau d'avenir Numérique, pour le prix d'un simple abonnement mensuel, vous pourrez partout et tout le temps accéder

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Recommandations de sécurité informatique

Recommandations de sécurité informatique Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015

CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015 CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015 ARTICLE 1. OBJET ET PREAMBULE Le présent document constitue les Conditions Générales d Utilisation de l application (ciaprès

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : portégé m400 Le Tablet PC ultra-portable tout-en-un Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de répondre aux exigences

Plus en détail

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

CPLN 20/08/2009 MBO Service ICT et Pédagogie

CPLN 20/08/2009 MBO Service ICT et Pédagogie La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau Domaine B3 B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 18 octobre 2009 Table

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Western Digital Présentation des produits externes

Western Digital Présentation des produits externes WD LES DISQUES DURS EXTERNES LES PLUS VENDUS AU MONDE Western Digital Présentation des produits externes Stockage de bureau My Book Studio LX My Book Studio LX est équipé d'un boîtier en aluminium agréable

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

REMONTEZ LE TEMPS. La perte de données : un véritable fléau pour les entreprises

REMONTEZ LE TEMPS. La perte de données : un véritable fléau pour les entreprises REMONTEZ LE TEMPS REMONTEZ LE TEMPS La perte de données : un véritable fléau pour les entreprises Virus, vol, sinistre, malveillance sont des risques permanents pour votre société. Vos données sont le

Plus en détail

Les risques et avantages du BYOD

Les risques et avantages du BYOD Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez

Plus en détail

Guide d installation pour smartphones. McAfee All Access

Guide d installation pour smartphones. McAfee All Access Guide d installation pour smartphones McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte d'usages du système d'information 1/8 Sommaire Préambule...3 Article I. Champ d'application...4 Article

Plus en détail

Comportement des consommateurs européens envers le commerce mobile

Comportement des consommateurs européens envers le commerce mobile Comportement des consommateurs européens envers le commerce mobile Principaux obstacles et challenges Royaume-Uni, France et BeNeLux Une étude de marché commanditée par ATG ATG Research Report Octobre

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence L ORDINATEUR Les composants La carte mère Elle se trouve au centre de l'ordinateur et connecte tous les composants PC. La carte mère contient les connexions pour le processeur, la mémoire et les unités

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Quel cartable numérique pour l'enseignant nomade?

Quel cartable numérique pour l'enseignant nomade? CRDP de Franche-Comté, Ressources pédagogiques > Them@tic > Cartable numérique de l'enseignant nomade, 29.03.2011 rechercher envoi Accueil Ressources pédagogiques Them@tic Cartable numérique de l'enseignant

Plus en détail

Protéger les données et le poste informatique

Protéger les données et le poste informatique Protéger les données et le poste informatique Sommaire 1.Introduction 2.Sauvegarde de fichiers et de dossiers 2.1. Sélectionner des fichiers, des dossiers et des lecteurs en vue d'une sauvegarde 2.2. Sélectionner

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité,

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, Ce qui va changer dans les 5 ans à venir dans les métiers de la gestion de la Qualité, de l'hygiène, de la Sécurité et de l'environnement

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

ENQUETE SYMANTEC SUR LA PREPARATION DES PME AUX INCIDENTS (2011) Symantec 2011 Enquête sur la préparation des PME aux incidents.

ENQUETE SYMANTEC SUR LA PREPARATION DES PME AUX INCIDENTS (2011) Symantec 2011 Enquête sur la préparation des PME aux incidents. ENQUETE SYMANTEC SUR LA PREPARATION DES PME AUX INCIDENTS (2011) Symantec 2011 Enquête sur la préparation des PME aux incidents Résultats globaux SOMMAIRE Introduction...3 Méthodologie...4 Conclusion 1

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

Conditions Générales d Utilisation de l Espace Client

Conditions Générales d Utilisation de l Espace Client Conditions Générales d Utilisation de l Espace Client rticle1 - Préambule Les présentes Conditions Générales d Utilisation Espace Client (ci-après «Conditions d utilisation») relèvent des conditions générales

Plus en détail

Sauvegarde avec Windows 7

Sauvegarde avec Windows 7 Sauvegarde avec Windows 7 Windows 7 intègre un programme de sauvegarde, il n'est donc plus besoin, comme avec XP, de recourir à un logiciel extérieur. Un programme de sauvegarde, quel qu'il soit, va demander

Plus en détail

- - 20 24 2005-5 - : IMN),

- - 20 24 2005-5 - : IMN), Apple Expo - Paris, Porte de Versailles - 20 au 24 septembre 2005- Hall 5 - stand A59-A67 IC Ebizcuss Imation Corp. (code NYSE : IMN), l'un des principaux fournisseurs de supports amovibles de stockage

Plus en détail

Media Streaming avec Windows 7

Media Streaming avec Windows 7 Media Streaming avec Windows 7 Après avoir parlé des nouvelles possibilités réseaux de Windows, notamment des «Homegroups», pardon, des «groupes résidentiels, voyons comment ont été intégrées les possibilités

Plus en détail