Réconcilier mobilité. &sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Réconcilier mobilité. &sécurité"

Transcription

1 Réconcilier mobilité &sécurité 1

2 L e monde ouvert d'aujourd'hui impose une mobilité croissante. Qu'ils soient commerciaux, ingénieurs d'affaires, diplomates, mais aussi dirigeants, financiers, chercheurs, les cadres et collaborateurs sont plus que jamais mobiles. Du fait de la mondialisation, de la nécessité d'être 24x7 au service des clients et du développement de l'entreprise étendue, chacun doit pouvoir travailler et accéder à ses données et à ses applications en tout lieu, à tout moment : au bureau, en clientèle, chez des partenaires, en déplacement ou à domicile. Aujourd hui, la plupart des cadres effectuent déjà plus de 10% de leur travail chez eux et 10% en déplacement, autrement dit plus de 20% de leur activité professionnelle se déroule en dehors des bureaux de leur entreprise. Pour certaines catégories de cadres (commerciaux, ingénieurs services ), c est même près de 80% du temps de travail qui s effectue à l extérieur. Cette tendance ne fait que croître et suscite une attention croissante des Directions des Systèmes d Information (DSI). Selon Gartner, la moitié des entreprises et administrations consacreront ainsi plus de 5% de leur budget informatique à la mobilité d ici à C est une opportunité. C est également un risque : face à la multiplication des outils de mobilité, comment garantir la cohérence des données? Et, alors que les menaces s accroissent chaque année, comment concilier mobilité et sécurité? 2

3 Sommaire Généralisation des médias mobiles : l anarchie 4 Des risques considérables pour les organisations 6 Le coût des failles de sécurité 7 Contraintes légales et normes internationales 7 Le défi : réconcilier mobilité et sécurité 8 Un véritable dilemme : privilégier productivité ou sécurité? 8 Deux générations de solutions pour la sécurité 8 Vers une approche de troisième génération? 9 La solution : globull 10 Un produit tout en un dans 122 g 10 Une combinaison d innovations 11 Bénéfices pour l utilisateur final 12 Bénéfices pour les responsables de la sécurité 13 De nouvelles perspectives 14 3

4 Généralisation des médias mobiles : l anarchie La mobilité est un formidable enjeu de productivité pour les entreprises et les organisations publiques. Elle implique également un changement de paradigme dans la gestion de l'information personnelle, conduisant à la multiplication des moyens et terminaux d'accès mobiles dans un marché en mutation rapide et anarchique. Hors de l entreprise, l utilisateur ne peut plus se contenter d utiliser son poste de travail classique. Il est souvent contraint d utiliser plusieurs types de terminaux selon le contexte du moment : PC portables : à la fois puissants et mobiles, leur succès est tel qu ils dépasseront bientôt en volume les ventes de PC fixes : 45% des PC vendus en 2007 sont des portables. Ils seront 55% en 2012 (source IDC). Du fait de leur poids, les utilisateurs sont néanmoins peu enclins à les transporter systématiquement, surtout lorsqu ils disposent déjà de postes de travail au bureau, sur leur lieu de déplacement, ou à leur domicile. PC tiers : en complément du PC de bureau ou du PC portable, de nombreux utilisateurs n'hésitent pas à utiliser divers PC : PC personnel au domicile, PC en libre service sur un site secondaire, chez un client, dans un hôtel ou dans un cybercafé. Pratiques, ces PC tiers posent néanmoins des problèmes de sécurité, puisque ils ne sont pas contrôlés par l entreprise. PDA communiquants et smartphones (blackberry, iphone...) : mobiles et légers, ils connaissent un engouement considérable. Néanmoins très limités en termes d'ergonomie, (en raison de la taille de l écran et de l absence de clavier), de puissance de traitement, de stockage de données et de sécurité, ils ne sont qu une solution d'appoint. Ultraportables : marché émergent, ils sont considérés par beaucoup comme l'avenir du terminal mobile. Leur mobilité impose un compromis entre leur dimension (petit écran) et leur puissance de traitement (version souvent bridée des systèmes d'exploitation). S'ils peuvent prétendre au statut de futur terminal mobile universel, ils sont néanmoins souvent complétés par des stations plus puissantes sur le lieu de travail et au domicile. Clés USB et disques durs externes : très utiles pour transporter des données ou transférer des informations d un PC à un autre, ils connaissent une croissance très rapide. 4

5 On assiste même à l émergence d une nouvelle classe de produits : les «portable personalities», permettant aux utilisateurs d emporter non seulement leurs données, mais aussi leurs applications, et de les charger à volonté sur tout type de PC. Faciles à égarer ou à voler, les clés USB sont néanmoins le cauchemar des responsables sécurité. Bureaux web (Web OS, bureau mobile, etc.) : solution d'avenir, ils commencent à se développer. Ils sont cependant encore peu matures et dépendent d'une capacité d'accès réseau permanente et à haut débit, rarement disponible en contexte de mobilité. En outre, ils restent dépendants d'un terminal d'accès (PC portable, PC tiers, ultraportable...) et de sa sécurité. Fondées sur des concepts et des approches différentes, toutes ces solutions ne répondent généralement que partiellement aux besoins des utilisateurs, et les conduisent donc à conjuguer plusieurs d'entres elles simultanément. On observe ainsi une révolution copernicienne où la gestion de l'information ne gravite désormais plus autour du PC mais de l'utilisateur luimême, ce dernier utilisant selon le contexte de multiples terminaux d'accès. Ainsi, en 2007, on aura vendu 268 millions de PC (dont 45% de portables) et 1,12 milliard de téléphones mobiles dans le monde, dont déjà 115 millions de smartphones (source IDATE). En 2011, on vendra plus de 400 millions de PC (dont 55% de portables) et plus de 1,5 milliard de téléphones mobiles, dont plus de 70% seront des smartphones en Europe (source Gartner). Toujours selon Gartner, cette évolution atteindra en 2012 un palier important puisque 50% des travailleurs nomades laisseront alors leur ordinateur portable chez eux au profit d autres types d'équipements. Une tendance accrue par le phénomène de «consumérisation» selon lequel, lorsque les salariés nomades ne trouvent pas de solution satisfaisante au sein de leur entreprise, ils ont tendance à utiliser leur propre PC ou ultraportable, leur iphone, leur «portable personality», etc. Voire même à se créer des «systèmes d information personnels» parallèles (Facebook, Netvibes, Google docs ). Les outils high-tech grand public font ainsi une intrusion sur le lieu de travail, entraînant une véritable anarchie des usages et échappant à tout contrôle de l'entreprise. 5

6 Des risques considérables pour les organisations Si ces évolutions, désormais irréversibles, sont essentielles en termes de productivité et d'efficacité, elles ne sont pas sans risque en matière de sécurité. En effet, hors de la sphère sécurisée de l'entreprise, les données et les applications ne sont plus contrôlées, pouvant créer des incidents majeurs tels que : Vol et perte d outils mobiles En outre, selon une étude du fabriquant de clés USB SanDisk, 77% des employés n hésitent pas à copier et à transporter des fichiers sensibles sur des clés USB, pourtant facile à égarer ou à voler. Ceci a des conséquences graves en termes de confidentialité des données : c est ainsi que des secrets de fabrication disparaissent, que des fichiers clients sont détournés, que des négociations confidentielles et des données personnelles sont livrées à tous. Ecoutes et détournements d'information. Même sans qu il y ait vol à proprement parler, l'espionnage de données confidentielles est fréquent en contexte de mobilité : scan des disques durs d'ingénieurs d'affaires en transit à la douane, écoute des échanges réseaux de diplomates ou de représentants commerciaux, mise en place de keyloggers, chevaux de Troie ou rootkits dans les portables de négociateurs, en leur absence, etc. sont une réalité de tous les jours. En France, le coût de l espionnage économique a été évalué par la DST à 1,5 milliards d euros par an. Divulgation des codes et modes d accès au SI de l entreprise. Outre les données, ce sont enfin les communications avec l'entreprise et les codes d'accès distant au système d information qui peuvent être récupérés par un utilisateur non habilité. Au-delà du piratage des informations que contient le portable, l entreprise est ainsi exposée à des risques bien plus stratégiques, tels que l accès à des serveurs sensibles, le piratage de transactions et le sabotage d'applications métiers, au sein même de ses systèmes d'information. s des s mobiles ts-unis u éclaré 6

7 Le coût des failles de sécurité Bien qu indispensable, la mobilité menace ainsi gravement la confidentialité, la disponibilité et l intégrité des données et des systèmes d'information. Ce risque affecte non seulement la productivité des utilisateurs, mais aussi la profitabilité des entreprises et peut même porter atteinte à leur image. On se souvient de l impact médiatique de la perte, par l armée britannique, des données concernant de ses recrues, suite au vol début 2008 du portable d un officier. De multiples scandales de pertes de données sensibles en contexte de mobilité, ayant défrayé la chronique ces dernières années, et ayant touché tour à tour des entreprises aussi diverses que AT&T, Deloitte, Expedia, HP, ING, Merrill Lynch et VeriSign, parmi bien d autres. On estime ainsi que la cybercriminalité, toutes attaques confondues, coûte globalement près de 200 milliards d'euros par an aux organisations. Contraintes légales et normes internationales Désormais pour les raisons de coûts et d image évoquées ci-dessus, l entreprise ne peut plus se permettre d ignorer les normes et réglementations en vigueur concernant la sécurité des systèmes d information. Sinon elle s expose à des sanctions pénales. La Commission nationale de l'informatique et des libertés (CNIL), commission créée par la loi Informatique et Liberté pour veiller à la protection des données, a précisé dans plusieurs délibérations l importance des mesures de sécurité qui devaient être prises préalablement à toute mise en œuvre d application informatique et notamment en ce qui concerne la sécurité des données et archives des entreprises. Christiane Féral-Schuhl, dans son ouvrage «Le droit à l épreuve de l Internet», souligne les responsabilités et sanctions applicables en cas de manquement à cette obligation de sécurité renforcée. Ainsi, au titre de l article 34 de la loi Informatique et Liberté, le responsable du traitement doit mettre en œuvre les mesures techniques et d organisation appropriées pour protéger les données contre la destruction accidentelle ou illicite, la perte accidentelle, l altération, la diffusion ou l accès non autorisés, notamment lorsque le traitement comporte des transmissions de données dans un réseau, ainsi que contre toute autre forme de traitement illicite. Sur le terrain pénal, «le fait de procéder ou de faire procéder à un traitement de données à caractère personnel sans mettre en œuvre les mesures prescrites à l article 34» expose à des peines de cinq ans d emprisonnement et de euros d amende (Code pénal, art ). L amende peut être multipliée par cinq lorsqu une personne morale est reconnue coupable de l infraction. De même, la responsabilité civile du responsable du traitement peut être engagée sur le fond de l article 1382 du Code civil, dès lors qu un préjudice personnel et direct est occasionné à la personne victime de ces négligences. En effet, le défaut de mesures préventives (gestion des codes d accès ) ouvre la voie à des actions en responsabilité. Il en est de même pour les conséquences de la défaillance du système informatique. A ces réglementations s ajoutent les normes ISO 27000, publiées par l ISO (International Standard Organization) sur la sécurité de l information. L objectif de ces normes est d aider l entreprise à mettre en place un système de gestion efficace de l information fondé sur le principe de l amélioration continue; au moyen notamment d un code de bonnes pratiques pour la gestion de la sécurité de l information, d un guide d implémentation du système de gestion de la sécurité de l information, de la mesure de la gestion de la sécurité de l information et de la gestion du risque en sécurité de l information. 7

8 Le défi : réconcilier mobilité et sécurité Dans ce contexte de développement anarchique de la mobilité et de croissance des risques, il est impératif pour la Direction des Systèmes d Information (DSI) de reprendre le contrôle de la sécurité. Pour cela il leur faut réconcilier les technologies de sécurité et de mobilité, et récupérer la maîtrise des usages des utilisateurs mobiles. Un véritable dilemme : privilégier productivité ou sécurité? Compte tenu des contraintes liées aux technologies existantes, les entreprises étaient jusqu à présent confrontées au dilemme suivant : privilégier la mobilité, en laissant toute liberté à l'utilisateur pour optimiser sa productivité au moyen d ordinateurs portables, clés USB, smartphones, etc. au détriment de la sécurité ; ou privilégier la sécurité au risque de brider la productivité. C'est ce que font des centaines d organisations sensibles, qui mettent en oeuvre des politiques très strictes pour encadrer la mobilité : interdiction d'usage de portables et de clés USB, compartimentation stricte des postes de travail, etc. Deux générations de solutions pour la sécurité Jusqu'à présent, deux générations de solutions s étaient développées pour répondre à cette problématique : 1. Une sécurisation a minima de la mobilité, avec mise en place d'antivirus, firewalls personnels et solutions de contrôle d'accès réseau (NetWork Access Control : NAC) pour les ordinateurs portables. Cette sécurisation est néanmoins insuffisante. Rien n est plus facile en effet que de subtiliser les données d un PC volé ou piraté. Une propose ainsi très officiellement ses services pour casser tout code Windows en moins de quelques jours. 2. Une sécurisation forte des PC portables, avec authentification forte, chiffrement logiciel du disque dur, etc. Cette approche offre un niveau de sécurité plus élevé. Elle est néanmoins également cassable par tout professionnel averti, au moyen de techniques bien connues des spécialistes. En outre, cette approche ne répond pas aux besoins de mobilité de l'information entre divers terminaux, la sécurité étantlimitée à un PC spécifique. 8

9 Ces approches sont souvent complétées par des chartes et des guides de bonnes pratiques en matière de sécurité. Néanmoins, sans outil pour faciliter le respect des politiques de sécurité par les utilisateurs, et sans moyen pour la DSI de contrôler et de maîtriser les usages, comment garantir une véritable sécurité? Vers une approche de troisième génération? Ces éléments soulignent la nécessité de l émergence d une nouvelle génération de solutions, qui permette à la fois une mobilité et une sécurité optimales. Une nouvelle génération qui tienne compte du fait que l utilisateur se connectera inéluctablement depuis divers types de terminaux, qui prenne acte de l ouverture du monde et qui offre ainsi une sécurité intégrée pour chaque utilisateur. Selon Gartner, l'avenir de la mobilité repose entre autres sur deux types d approches, qui ne sont pas incompatibles, à savoir : les produits qui permettent de transporter avec soi et de recréer sa «personnalité portable» sur tout type de terminal, et les bureaux web. Mais, toujours selon Gartner, «La plupart des équipements mobiles n ont aujourd hui qu une approche rudimentaire de la sécurité, ce qui constituera une entrave majeure à leur développement», source de risques considérables pour les organisations, et véritable cauchemar pour les Directions des Systèmes d Information (DSI) et les Responsables de la Sécurité des Systèmes d Information (RSSI). Pour répondre aux besoins des entreprises en matière de protection des données sur des médias mobiles, Bull propose une solution innovante de 3 e génération : globull. 9

10 La solution : globull Avec globull, Bull, architecte d un monde ouvert, introduit une solution de mobilité sécurisée de nouvelle génération qui sécurise, libère et révolutionne la mobilité de l entreprise. Un produit tout en un dans 122 g globull révolutionne la mobilité de l entreprise en offrant une solution tout en un, combinant protection des données, sécurisation des applications et mobilité de l'environnement personnel. globull intègre aussi des technologies avancées, qui révolutionnent l organisation du travail des entreprises et des administrations, en offrant au monde civil un niveau de sécurité Défense. Dans un même boîtier de 122 grammes, doté d une capacité de stockage de 60 Go et d une connexion USB2, globull intègre ainsi l ensemble des éléments suivants : un système d exploitation embarqué, afin d installer la totalité du bureau (données, applications) de tout utilisateur dans son globull, combinant ainsi totale mobilité et parfaite sécurité ; un mécanisme d authentification forte par code hautement sécurisé (Crypto Ignition Key), à saisir sur le clavier intégré du globull ; ce mécanisme, qui permet une initialisation totalement autonome, met globull à l abri des failles de sécurité classique des portables sécurisés, en faisant ainsi la solution mobile la plus sûre au monde; un processeur cryptographique qui assure des performances de 100 Mb/s et supporte de multiples algorithmes de chiffrement, afin de chiffrer et de déchiffrer à la volée l ensemble des données hébergées par globull. En accueillant et en sécurisant l'environnement personnel de l'utilisateur dans un objet de la taille d'un PDA, connectable via le port USB de tout PC, portable, ultraportable, ou PDA, globull permet ainsi aux utilisateurs d'emporter partout avec eux leur environnement de travail, en toute sécurité. Coeur de leur système d'information personnel, globull protège leurs données et leurs applications des écoutes, des intrusions, des virus et des 'malware' d'où qu'ils se connectent. Dans l entreprise, globull peut être facilement déployé en volume, grâce à des stations d administration dédiées, assurant la personnalisation des codes d accès, des droits et des applications. 10

11 Une combinaison d innovations Bull est l un des pionniers dans le domaine de la sécurité informatique, de par sa participation historique à l'élaboration des standards (carte à puce, PKI, chiffrement, DCE/Kerberos, SET, OASIS, Liberty Alliance, sécurité Java et XML etc.) et à de grands programmes européens de sécurité. globull hérite ainsi de tout le savoir-faire de Bull en sécurité et apporte trois grandes innovations : Un environnement logiciel de virtualisation, en option, permettant l installation standardisée de tout système d exploitation Windows ou Linux sur globull. Ainsi, il est possible de protéger et d'emporter son système personnel sur globull et de le démarrer sur toute station de travail. globull est la première solution de type «portable personality» au monde à offrir pleinement cette fonctionnalité sur Windows. Un accès aux données protégé par une authentification forte sur écran tactile (code secret CIK Crypto Ignition Key), délivré par le RSSI (Responsable de la Sécurité des Systèmes d Information) à l utilisateur. L utilisateur bénéficie d une technologie, éprouvée, qui offre un niveau de protection issu de la défense. De plus, il met le système et les données à l'abri des intrus et de tout logiciel espion sur le terminal. Un espace de stockage sécurisé bâti autour d'un processeur cryptographique à 100 Mb/s qui supporte les algorithmes de chiffrement AES 256 bits et RSA Fondé sur une technologie 100% française, développée par Bull, le processeur de sécurité chiffre l'intégralité des données pour garantir leur totale confidentialité. Il permet en outre de sécuriser le terminal et ses applications, au moyen d un coprocesseur de sécurité dédié. 11

12 Bénéfices pour l utilisateur final Chaque utilisateur peut ainsi activer à tout moment tout ou partie des capacités fonctionnelles de son globull, que ce soit dans sa forme la plus basique comme simple média amovible sécurisé ou dans sa forme la plus avancée comme bureau personnel mobile et sécurisé : Média amovible sécurisé. globull permet à l'utilisateur de gérer, transporter et protéger toutes ses données et ses documents sensibles telles que : négociations commerciales, chiffres de ventes, données de R&D, projets marketings, dossiers juridiques, projets diplomatiques, etc., grâce à son processeur de chiffrement haute sécurité et à sa fonction de disque dur sécurisé. Il y accède et les gère via le port USB de son PC ou terminal. Même en cas de perte, leur confidentialité reste toujours assurée. globull permet également de transporter des applications autonomes qui s exécutent sur le média amovible. Solution de sécurisation du poste de travail et des applications. Grâce à l'intégration du processeur cryptographique de globull avec des applications tierces, globull facilite la sécurisation du terminal et des applications : authentification forte pour accès extranet, réseau privé virtuel, voix sur IP chiffrée, signature électronique et accès VPN sécurisés. globull offre ainsi un complément de sécurité parfait à tout PC, portable ou ultraportable. Bureau personnel mobile et sécurisé, via l hébergement des applications et du système d'exploitation - Windows ou Linux - dans une partition protégée du globull. globull offre alors l'outil de mobilité sécurisée par excellence, en permettant à l'utilisateur de toujours garder le coeur de son système d'information personnel avec lui, de le démarrer et de le charger à volonté. Ainsi, chaque utilisateur retrouve son propre environnement personnalisé sur toute station d'accueil : PC de bureau, portable, ultraportable, PC personnel, PC en libre service chez un partenaire, à l'hôtel, etc. Une fois son travail terminé, il ne laisse aucune trace. 12

13 Bénéfices pour les responsables de la sécurité Pour les Responsables de la Sécurité des Systèmes d'information (RSSI) globull permet au RSSI d automatiser les procédures de sécurité, de réduire le nombre de failles de sécurité, et de démocratiser le déploiement d un niveau de sécurité Défense globull est aussi facile à gérer, puisqu il est fourni avec un environnement complet d'administration, de personnalisation et de déploiement de masse, adapté aux plus hautes normes de sécurité. Pour les Directions des Systèmes d Information (DSI) Avec globull, les DSI ont enfin la liberté de développer la mobilité en toute confiance et de l industrialiser. En combinant globull et PC en libre service, ils peuvent même imaginer des approches innovantes de rationalisation de leur parc informatique, leur permettant de réduire les coûts d acquisition, d administration et de support de leurs stations de travail. globull contribue ainsi à l accroissement de la productivité. Pour le Directeur de la Sécurité Avec globull, l'entreprise peut enfin mieux maîtriser les risques, et mieux faire face à ses responsabilités réglementaires en termes de protection des informations (clients, fournisseurs, partenaires, organismes, personnel) en contexte de mobilité. L entreprise peut ainsi s ouvrir à la mobilité en toute confiance. Plus d informations : Vidéo, démonstration, brochures, séminaires, etc. 13

14 De nouvelles perspectives Avec globull, l'entreprise peut enfin assurer le succès de ses projets de mobilité, tout en protégeant son patrimoine d'information. Elle peut mieux se conformer aux réglementations sur la protection des données et se prémunir contre les conséquences financières résultant du piratage ou de la perte d informations. A la frontière de l informatique et des télécoms, la mobilité est l'enjeu majeur des années à venir. Une véritable révolution copernicienne s'esquisse, mettant l'utilisateur mobile au centre du système d'information. Avec la multiplication des terminaux d'accès, ultraportables et bureaux web, de nouvelles perspectives technologiques apparaissent. Avec globull, Bull innove et offre une solution de nouvelle génération pour répondre à cette révolution de la mobilité en toute sécurité. 14

15

16 Architect of an Open World W-globull_vf2 Bull SAS mai RCS Versailles B globull est une marque déposée de Bull SAS. Toutes les marques citées dans ce document sont la propriété de leurs titulaires respectifs. Bull se réserve le droit de modifier ce document à tout moment et sans préavis. Certaines offres ou composants d offres décrits dans ce document peuvent ne pas être disponibles localement. Veuillez prendre contact avec votre correspondant Bull local pour prendre connaissance des offres disponibles dans votre pays. Ce document ne saurait faire l objet d un engagement contractuel. Bull Rue Jean Jaurès Les Clayes sous Bois France

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau Domaine B3 B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 18 octobre 2009 Table

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité,

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, Ce qui va changer dans les 5 ans à venir dans les métiers de la gestion de la Qualité, de l'hygiène, de la Sécurité et de l'environnement

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Moderniser. le système d information et le portefeuille applicatif. www.bull.com

Moderniser. le système d information et le portefeuille applicatif. www.bull.com Moderniser le système d information et le portefeuille applicatif L évolution technologique des plates-formes, l ouverture du système d information et la modernisation du portefeuille applicatif sont des

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Conditions Générales d Utilisation wifi partagé

Conditions Générales d Utilisation wifi partagé ARTICLE 1. DEFINITIONS Conditions Générales d Utilisation wifi partagé Quelques définitions pour faciliter la lecture des présentes : - Le «wifi partagé» ou la Fonctionnalité : service qui permet à un

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 21 MARS 2012. Comment bien choisir son équipement informatique?

CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 21 MARS 2012. Comment bien choisir son équipement informatique? CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 21 MARS 2012 Comment bien choisir son équipement informatique? Vous êtes plutôt PC... ou plutôt Mac? o Depuis plus de 20 ans, le couple PC/Windows représente le poste

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données

Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données Protect what you value. Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données Introduction La mobilité n'est pas la prochaine grande révolution : elle bat déjà

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

Me Cathie-Rosalie JOLY

Me Cathie-Rosalie JOLY Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys et Docteur en droit Avocat au barreau de Paris et de Bruxelles (Liste E) Chargée d enseignement à l Université Paul Cezanne (Aix Marseille III) Chargée

Plus en détail

Questions fréquemment posées.

Questions fréquemment posées. Questions fréquemment posées. Vous vous posez des questions concernant le passage à Windows 8, les nouveautés et la mise en route? Voici quelques réponses. Cliquez sur la question pour voir la réponse.

Plus en détail

Les bonnes pratiques pour la sauvegarde des flottes des postes nomades

Les bonnes pratiques pour la sauvegarde des flottes des postes nomades Livre blanc WP1 Les bonnes pratiques pour la sauvegarde des flottes des postes nomades Février 2012 Auteur Vytalink Ref. WP 1 Index 1 Introduction...3 2 Comprendre où est le besoin...5 3 Les trois bonnes

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Business Everywhere pack faites le choix d une mobilité totale

Business Everywhere pack faites le choix d une mobilité totale Business Everywhere pack faites le choix d une mobilité totale Messagerie, Intranet d entreprise, applications métiers spécifi ques Avec Business Everywhere pack, vos collaborateurs en déplacement accèdent

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

CATHOST. Conditions générales de vente et d utilisation (CGV / CGU) particulières aux hébergements mutualisés 25 AOUT 2015

CATHOST. Conditions générales de vente et d utilisation (CGV / CGU) particulières aux hébergements mutualisés 25 AOUT 2015 CATHOST Conditions générales de vente et d utilisation (CGV / CGU) particulières aux hébergements mutualisés 25 AOUT 2015 CAT HOST 15, Route de chez le chat 17770 Bercloux Cat Host SIRET : 813 081 049

Plus en détail

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé Cible de Sécurité CSPN Produit TrueCrypt version 7.1a Catégorie Stockage Sécurisé Date : le 15/01/2013 Page 1 sur 18 Siège : 4 bis Allée du Bâtiment 35000 Rennes France www.amossys.fr SIRET : 493 348 890

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Conditions Générales de Vente et d Utilisation (CGV / CGU) Lexique Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Hébergement mutualisé : Également appelé hébergement web,

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

Atelier numérique Développement économique de Courbevoie

Atelier numérique Développement économique de Courbevoie Jeudi 3 mai 2012 Atelier numérique Développement économique de Courbevoie Le cloud computing : du virtuel au réel Atelier numérique de Courbevoie Intervenants : Olivier CARTIERI Animateur Conseil TIC Franck

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

LIVRE BLANC WiFi PUBLIC

LIVRE BLANC WiFi PUBLIC LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via

Plus en détail

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft Démonstration Google Apps Christophe Thuillier Avril 2010 Arrowsoft Sommaire 0. Présentation E-Consulting 1. Le Cloud computing 2. Les Google Apps Communication et connexion Collaboration et publication

Plus en détail

96% 75% 99% 78% 74% 44 %

96% 75% 99% 78% 74% 44 % Karim Manar 3 96% 75% 99% 78% 74% 44 % 5 Posture: le «sachant», très méthodique «Faber» «Ludens» Travail : effort, dévouement, mérite, sacrifice, perfectionnisme Temps : orienté vers le futur, la planification

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

L usage de l iphone se généralise dans l entreprise Conseils aux départements informatiques pour concilier exigences utilisateurs et contraintes de

L usage de l iphone se généralise dans l entreprise Conseils aux départements informatiques pour concilier exigences utilisateurs et contraintes de L usage de l iphone se généralise dans l entreprise Conseils aux départements informatiques pour concilier exigences utilisateurs et contraintes de sécurité Tapez «iphone dans les entreprises» dans Google

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie.

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie. Livre blanc : CRYPTAGE Au regard du formidable succès des disques durs externes pour le stockage et la sauvegarde des données personnelles, commerciales et organisationnelles, le besoin de protection des

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE Plus de sécurité pour la gestion de l eau et de l énergie 2 Système de conduite en danger? Éviter les manipulations indésirables Lorsqu'un voleur

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Un point de vue technique sur la loi Internet et création

Un point de vue technique sur la loi Internet et création Un point de vue technique sur la loi Internet et création Fabrice Le Fessant Expert des systèmes distribués et des réseaux pair-à-pair Chercheur à l INRIA Saclay - Île-de-France (Institut National de Recherche

Plus en détail

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance» Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000

Plus en détail

ANIMATION NUMERIQUE. Du wifi pour mes clients? Pourquoi et comment?

ANIMATION NUMERIQUE. Du wifi pour mes clients? Pourquoi et comment? ANIMATION NUMERIQUE Du wifi pour mes clients? Pourquoi et comment? FAISONS LES PRESENTATIONS C est quoi le Wifi? Pourquoi veulent ils du Wifi? BAROMÈTRE DU MARKETING MOBILE 2013 : LES SMARTPHONES ROIS

Plus en détail

Piratage Télécom : Comment se protéger?

Piratage Télécom : Comment se protéger? Piratage Télécom : Comment se protéger? Rhénatic Pôle de Compétences TIC d Alsace, créé en octobre 2006 Un réseau d une centaine d entreprises numériques alsaciennes, issus de tous les métiers des TIC

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION

CONDITIONS GÉNÉRALES D UTILISATION CONDITIONS GÉNÉRALES D UTILISATION APPLICATION MOBILE «PLUCHE PLUCHE» Date d entrée en vigueur des Conditions Générales d Utilisation : 13 Mars 2013 Mise à jour le 13 Mars 2013 Les présentes conditions

Plus en détail

La charte informatique face aux nouveaux usages en entreprise

La charte informatique face aux nouveaux usages en entreprise La charte informatique face aux nouveaux usages en entreprise GS Days 2014 Frédéric Connes Frederic.Connes@hsc.fr Amélie Paget Amelie.Paget@hsc.fr 1/29 Plan! Importance de la charte informatique! Nouveaux

Plus en détail

Sécuriser les terminaux mobiles des utilisateurs dans l entreprise

Sécuriser les terminaux mobiles des utilisateurs dans l entreprise Services IBM Global Technology Services (GTS) Livre blanc Avril 2011 Sécuriser les terminaux mobiles des utilisateurs dans l entreprise Développer une politique de sécurité applicable aux terminaux mobiles

Plus en détail

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

L EXTERNALISATION DE SERVICES AU MAROC ASPECTS CONTRACTUELS ET LEGAUX

L EXTERNALISATION DE SERVICES AU MAROC ASPECTS CONTRACTUELS ET LEGAUX Commission Droit & Pratiques du Commerce International SEMINAIRE L EXTERNALISATION DE SERVICES AU MAROC ASPECTS CONTRACTUELS ET LEGAUX Sujet de l exposé : Le contrat d externalisation de services & La

Plus en détail

Recommandations pour la protection des données et le chiffrement

Recommandations pour la protection des données et le chiffrement CNRS/FSD/Sécurité des Systèmes d Information Recommandations pour la protection des données et le chiffrement En date du 17 avril 2008 Référence 08.1840/FSD Nature du document : Recommandations Destinataires

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

La technologie DECT offre une protection renforcée contre les accès non autorisés.

La technologie DECT offre une protection renforcée contre les accès non autorisés. LIVRE BLANC La technologie DECT offre une protection renforcée contre les accès non autorisés. Sécurité DECT V01_1005 Jabra est une marque déposée de GN Netcom A/S www.jabra.com CONTEXTE Les communications

Plus en détail

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

16 Le paiement en ligne

16 Le paiement en ligne INTRODUCTION Selon Marie Curie 1, «dans la vie, rien n est à craindre, tout est à comprendre». Dès lors, pourquoi le fait de payer sur les réseaux inquiète-t-il encore aujourd hui à une époque où les relations

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail