Réconcilier mobilité. &sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Réconcilier mobilité. &sécurité"

Transcription

1 Réconcilier mobilité &sécurité 1

2 L e monde ouvert d'aujourd'hui impose une mobilité croissante. Qu'ils soient commerciaux, ingénieurs d'affaires, diplomates, mais aussi dirigeants, financiers, chercheurs, les cadres et collaborateurs sont plus que jamais mobiles. Du fait de la mondialisation, de la nécessité d'être 24x7 au service des clients et du développement de l'entreprise étendue, chacun doit pouvoir travailler et accéder à ses données et à ses applications en tout lieu, à tout moment : au bureau, en clientèle, chez des partenaires, en déplacement ou à domicile. Aujourd hui, la plupart des cadres effectuent déjà plus de 10% de leur travail chez eux et 10% en déplacement, autrement dit plus de 20% de leur activité professionnelle se déroule en dehors des bureaux de leur entreprise. Pour certaines catégories de cadres (commerciaux, ingénieurs services ), c est même près de 80% du temps de travail qui s effectue à l extérieur. Cette tendance ne fait que croître et suscite une attention croissante des Directions des Systèmes d Information (DSI). Selon Gartner, la moitié des entreprises et administrations consacreront ainsi plus de 5% de leur budget informatique à la mobilité d ici à C est une opportunité. C est également un risque : face à la multiplication des outils de mobilité, comment garantir la cohérence des données? Et, alors que les menaces s accroissent chaque année, comment concilier mobilité et sécurité? 2

3 Sommaire Généralisation des médias mobiles : l anarchie 4 Des risques considérables pour les organisations 6 Le coût des failles de sécurité 7 Contraintes légales et normes internationales 7 Le défi : réconcilier mobilité et sécurité 8 Un véritable dilemme : privilégier productivité ou sécurité? 8 Deux générations de solutions pour la sécurité 8 Vers une approche de troisième génération? 9 La solution : globull 10 Un produit tout en un dans 122 g 10 Une combinaison d innovations 11 Bénéfices pour l utilisateur final 12 Bénéfices pour les responsables de la sécurité 13 De nouvelles perspectives 14 3

4 Généralisation des médias mobiles : l anarchie La mobilité est un formidable enjeu de productivité pour les entreprises et les organisations publiques. Elle implique également un changement de paradigme dans la gestion de l'information personnelle, conduisant à la multiplication des moyens et terminaux d'accès mobiles dans un marché en mutation rapide et anarchique. Hors de l entreprise, l utilisateur ne peut plus se contenter d utiliser son poste de travail classique. Il est souvent contraint d utiliser plusieurs types de terminaux selon le contexte du moment : PC portables : à la fois puissants et mobiles, leur succès est tel qu ils dépasseront bientôt en volume les ventes de PC fixes : 45% des PC vendus en 2007 sont des portables. Ils seront 55% en 2012 (source IDC). Du fait de leur poids, les utilisateurs sont néanmoins peu enclins à les transporter systématiquement, surtout lorsqu ils disposent déjà de postes de travail au bureau, sur leur lieu de déplacement, ou à leur domicile. PC tiers : en complément du PC de bureau ou du PC portable, de nombreux utilisateurs n'hésitent pas à utiliser divers PC : PC personnel au domicile, PC en libre service sur un site secondaire, chez un client, dans un hôtel ou dans un cybercafé. Pratiques, ces PC tiers posent néanmoins des problèmes de sécurité, puisque ils ne sont pas contrôlés par l entreprise. PDA communiquants et smartphones (blackberry, iphone...) : mobiles et légers, ils connaissent un engouement considérable. Néanmoins très limités en termes d'ergonomie, (en raison de la taille de l écran et de l absence de clavier), de puissance de traitement, de stockage de données et de sécurité, ils ne sont qu une solution d'appoint. Ultraportables : marché émergent, ils sont considérés par beaucoup comme l'avenir du terminal mobile. Leur mobilité impose un compromis entre leur dimension (petit écran) et leur puissance de traitement (version souvent bridée des systèmes d'exploitation). S'ils peuvent prétendre au statut de futur terminal mobile universel, ils sont néanmoins souvent complétés par des stations plus puissantes sur le lieu de travail et au domicile. Clés USB et disques durs externes : très utiles pour transporter des données ou transférer des informations d un PC à un autre, ils connaissent une croissance très rapide. 4

5 On assiste même à l émergence d une nouvelle classe de produits : les «portable personalities», permettant aux utilisateurs d emporter non seulement leurs données, mais aussi leurs applications, et de les charger à volonté sur tout type de PC. Faciles à égarer ou à voler, les clés USB sont néanmoins le cauchemar des responsables sécurité. Bureaux web (Web OS, bureau mobile, etc.) : solution d'avenir, ils commencent à se développer. Ils sont cependant encore peu matures et dépendent d'une capacité d'accès réseau permanente et à haut débit, rarement disponible en contexte de mobilité. En outre, ils restent dépendants d'un terminal d'accès (PC portable, PC tiers, ultraportable...) et de sa sécurité. Fondées sur des concepts et des approches différentes, toutes ces solutions ne répondent généralement que partiellement aux besoins des utilisateurs, et les conduisent donc à conjuguer plusieurs d'entres elles simultanément. On observe ainsi une révolution copernicienne où la gestion de l'information ne gravite désormais plus autour du PC mais de l'utilisateur luimême, ce dernier utilisant selon le contexte de multiples terminaux d'accès. Ainsi, en 2007, on aura vendu 268 millions de PC (dont 45% de portables) et 1,12 milliard de téléphones mobiles dans le monde, dont déjà 115 millions de smartphones (source IDATE). En 2011, on vendra plus de 400 millions de PC (dont 55% de portables) et plus de 1,5 milliard de téléphones mobiles, dont plus de 70% seront des smartphones en Europe (source Gartner). Toujours selon Gartner, cette évolution atteindra en 2012 un palier important puisque 50% des travailleurs nomades laisseront alors leur ordinateur portable chez eux au profit d autres types d'équipements. Une tendance accrue par le phénomène de «consumérisation» selon lequel, lorsque les salariés nomades ne trouvent pas de solution satisfaisante au sein de leur entreprise, ils ont tendance à utiliser leur propre PC ou ultraportable, leur iphone, leur «portable personality», etc. Voire même à se créer des «systèmes d information personnels» parallèles (Facebook, Netvibes, Google docs ). Les outils high-tech grand public font ainsi une intrusion sur le lieu de travail, entraînant une véritable anarchie des usages et échappant à tout contrôle de l'entreprise. 5

6 Des risques considérables pour les organisations Si ces évolutions, désormais irréversibles, sont essentielles en termes de productivité et d'efficacité, elles ne sont pas sans risque en matière de sécurité. En effet, hors de la sphère sécurisée de l'entreprise, les données et les applications ne sont plus contrôlées, pouvant créer des incidents majeurs tels que : Vol et perte d outils mobiles En outre, selon une étude du fabriquant de clés USB SanDisk, 77% des employés n hésitent pas à copier et à transporter des fichiers sensibles sur des clés USB, pourtant facile à égarer ou à voler. Ceci a des conséquences graves en termes de confidentialité des données : c est ainsi que des secrets de fabrication disparaissent, que des fichiers clients sont détournés, que des négociations confidentielles et des données personnelles sont livrées à tous. Ecoutes et détournements d'information. Même sans qu il y ait vol à proprement parler, l'espionnage de données confidentielles est fréquent en contexte de mobilité : scan des disques durs d'ingénieurs d'affaires en transit à la douane, écoute des échanges réseaux de diplomates ou de représentants commerciaux, mise en place de keyloggers, chevaux de Troie ou rootkits dans les portables de négociateurs, en leur absence, etc. sont une réalité de tous les jours. En France, le coût de l espionnage économique a été évalué par la DST à 1,5 milliards d euros par an. Divulgation des codes et modes d accès au SI de l entreprise. Outre les données, ce sont enfin les communications avec l'entreprise et les codes d'accès distant au système d information qui peuvent être récupérés par un utilisateur non habilité. Au-delà du piratage des informations que contient le portable, l entreprise est ainsi exposée à des risques bien plus stratégiques, tels que l accès à des serveurs sensibles, le piratage de transactions et le sabotage d'applications métiers, au sein même de ses systèmes d'information. s des s mobiles ts-unis u éclaré 6

7 Le coût des failles de sécurité Bien qu indispensable, la mobilité menace ainsi gravement la confidentialité, la disponibilité et l intégrité des données et des systèmes d'information. Ce risque affecte non seulement la productivité des utilisateurs, mais aussi la profitabilité des entreprises et peut même porter atteinte à leur image. On se souvient de l impact médiatique de la perte, par l armée britannique, des données concernant de ses recrues, suite au vol début 2008 du portable d un officier. De multiples scandales de pertes de données sensibles en contexte de mobilité, ayant défrayé la chronique ces dernières années, et ayant touché tour à tour des entreprises aussi diverses que AT&T, Deloitte, Expedia, HP, ING, Merrill Lynch et VeriSign, parmi bien d autres. On estime ainsi que la cybercriminalité, toutes attaques confondues, coûte globalement près de 200 milliards d'euros par an aux organisations. Contraintes légales et normes internationales Désormais pour les raisons de coûts et d image évoquées ci-dessus, l entreprise ne peut plus se permettre d ignorer les normes et réglementations en vigueur concernant la sécurité des systèmes d information. Sinon elle s expose à des sanctions pénales. La Commission nationale de l'informatique et des libertés (CNIL), commission créée par la loi Informatique et Liberté pour veiller à la protection des données, a précisé dans plusieurs délibérations l importance des mesures de sécurité qui devaient être prises préalablement à toute mise en œuvre d application informatique et notamment en ce qui concerne la sécurité des données et archives des entreprises. Christiane Féral-Schuhl, dans son ouvrage «Le droit à l épreuve de l Internet», souligne les responsabilités et sanctions applicables en cas de manquement à cette obligation de sécurité renforcée. Ainsi, au titre de l article 34 de la loi Informatique et Liberté, le responsable du traitement doit mettre en œuvre les mesures techniques et d organisation appropriées pour protéger les données contre la destruction accidentelle ou illicite, la perte accidentelle, l altération, la diffusion ou l accès non autorisés, notamment lorsque le traitement comporte des transmissions de données dans un réseau, ainsi que contre toute autre forme de traitement illicite. Sur le terrain pénal, «le fait de procéder ou de faire procéder à un traitement de données à caractère personnel sans mettre en œuvre les mesures prescrites à l article 34» expose à des peines de cinq ans d emprisonnement et de euros d amende (Code pénal, art ). L amende peut être multipliée par cinq lorsqu une personne morale est reconnue coupable de l infraction. De même, la responsabilité civile du responsable du traitement peut être engagée sur le fond de l article 1382 du Code civil, dès lors qu un préjudice personnel et direct est occasionné à la personne victime de ces négligences. En effet, le défaut de mesures préventives (gestion des codes d accès ) ouvre la voie à des actions en responsabilité. Il en est de même pour les conséquences de la défaillance du système informatique. A ces réglementations s ajoutent les normes ISO 27000, publiées par l ISO (International Standard Organization) sur la sécurité de l information. L objectif de ces normes est d aider l entreprise à mettre en place un système de gestion efficace de l information fondé sur le principe de l amélioration continue; au moyen notamment d un code de bonnes pratiques pour la gestion de la sécurité de l information, d un guide d implémentation du système de gestion de la sécurité de l information, de la mesure de la gestion de la sécurité de l information et de la gestion du risque en sécurité de l information. 7

8 Le défi : réconcilier mobilité et sécurité Dans ce contexte de développement anarchique de la mobilité et de croissance des risques, il est impératif pour la Direction des Systèmes d Information (DSI) de reprendre le contrôle de la sécurité. Pour cela il leur faut réconcilier les technologies de sécurité et de mobilité, et récupérer la maîtrise des usages des utilisateurs mobiles. Un véritable dilemme : privilégier productivité ou sécurité? Compte tenu des contraintes liées aux technologies existantes, les entreprises étaient jusqu à présent confrontées au dilemme suivant : privilégier la mobilité, en laissant toute liberté à l'utilisateur pour optimiser sa productivité au moyen d ordinateurs portables, clés USB, smartphones, etc. au détriment de la sécurité ; ou privilégier la sécurité au risque de brider la productivité. C'est ce que font des centaines d organisations sensibles, qui mettent en oeuvre des politiques très strictes pour encadrer la mobilité : interdiction d'usage de portables et de clés USB, compartimentation stricte des postes de travail, etc. Deux générations de solutions pour la sécurité Jusqu'à présent, deux générations de solutions s étaient développées pour répondre à cette problématique : 1. Une sécurisation a minima de la mobilité, avec mise en place d'antivirus, firewalls personnels et solutions de contrôle d'accès réseau (NetWork Access Control : NAC) pour les ordinateurs portables. Cette sécurisation est néanmoins insuffisante. Rien n est plus facile en effet que de subtiliser les données d un PC volé ou piraté. Une propose ainsi très officiellement ses services pour casser tout code Windows en moins de quelques jours. 2. Une sécurisation forte des PC portables, avec authentification forte, chiffrement logiciel du disque dur, etc. Cette approche offre un niveau de sécurité plus élevé. Elle est néanmoins également cassable par tout professionnel averti, au moyen de techniques bien connues des spécialistes. En outre, cette approche ne répond pas aux besoins de mobilité de l'information entre divers terminaux, la sécurité étantlimitée à un PC spécifique. 8

9 Ces approches sont souvent complétées par des chartes et des guides de bonnes pratiques en matière de sécurité. Néanmoins, sans outil pour faciliter le respect des politiques de sécurité par les utilisateurs, et sans moyen pour la DSI de contrôler et de maîtriser les usages, comment garantir une véritable sécurité? Vers une approche de troisième génération? Ces éléments soulignent la nécessité de l émergence d une nouvelle génération de solutions, qui permette à la fois une mobilité et une sécurité optimales. Une nouvelle génération qui tienne compte du fait que l utilisateur se connectera inéluctablement depuis divers types de terminaux, qui prenne acte de l ouverture du monde et qui offre ainsi une sécurité intégrée pour chaque utilisateur. Selon Gartner, l'avenir de la mobilité repose entre autres sur deux types d approches, qui ne sont pas incompatibles, à savoir : les produits qui permettent de transporter avec soi et de recréer sa «personnalité portable» sur tout type de terminal, et les bureaux web. Mais, toujours selon Gartner, «La plupart des équipements mobiles n ont aujourd hui qu une approche rudimentaire de la sécurité, ce qui constituera une entrave majeure à leur développement», source de risques considérables pour les organisations, et véritable cauchemar pour les Directions des Systèmes d Information (DSI) et les Responsables de la Sécurité des Systèmes d Information (RSSI). Pour répondre aux besoins des entreprises en matière de protection des données sur des médias mobiles, Bull propose une solution innovante de 3 e génération : globull. 9

10 La solution : globull Avec globull, Bull, architecte d un monde ouvert, introduit une solution de mobilité sécurisée de nouvelle génération qui sécurise, libère et révolutionne la mobilité de l entreprise. Un produit tout en un dans 122 g globull révolutionne la mobilité de l entreprise en offrant une solution tout en un, combinant protection des données, sécurisation des applications et mobilité de l'environnement personnel. globull intègre aussi des technologies avancées, qui révolutionnent l organisation du travail des entreprises et des administrations, en offrant au monde civil un niveau de sécurité Défense. Dans un même boîtier de 122 grammes, doté d une capacité de stockage de 60 Go et d une connexion USB2, globull intègre ainsi l ensemble des éléments suivants : un système d exploitation embarqué, afin d installer la totalité du bureau (données, applications) de tout utilisateur dans son globull, combinant ainsi totale mobilité et parfaite sécurité ; un mécanisme d authentification forte par code hautement sécurisé (Crypto Ignition Key), à saisir sur le clavier intégré du globull ; ce mécanisme, qui permet une initialisation totalement autonome, met globull à l abri des failles de sécurité classique des portables sécurisés, en faisant ainsi la solution mobile la plus sûre au monde; un processeur cryptographique qui assure des performances de 100 Mb/s et supporte de multiples algorithmes de chiffrement, afin de chiffrer et de déchiffrer à la volée l ensemble des données hébergées par globull. En accueillant et en sécurisant l'environnement personnel de l'utilisateur dans un objet de la taille d'un PDA, connectable via le port USB de tout PC, portable, ultraportable, ou PDA, globull permet ainsi aux utilisateurs d'emporter partout avec eux leur environnement de travail, en toute sécurité. Coeur de leur système d'information personnel, globull protège leurs données et leurs applications des écoutes, des intrusions, des virus et des 'malware' d'où qu'ils se connectent. Dans l entreprise, globull peut être facilement déployé en volume, grâce à des stations d administration dédiées, assurant la personnalisation des codes d accès, des droits et des applications. 10

11 Une combinaison d innovations Bull est l un des pionniers dans le domaine de la sécurité informatique, de par sa participation historique à l'élaboration des standards (carte à puce, PKI, chiffrement, DCE/Kerberos, SET, OASIS, Liberty Alliance, sécurité Java et XML etc.) et à de grands programmes européens de sécurité. globull hérite ainsi de tout le savoir-faire de Bull en sécurité et apporte trois grandes innovations : Un environnement logiciel de virtualisation, en option, permettant l installation standardisée de tout système d exploitation Windows ou Linux sur globull. Ainsi, il est possible de protéger et d'emporter son système personnel sur globull et de le démarrer sur toute station de travail. globull est la première solution de type «portable personality» au monde à offrir pleinement cette fonctionnalité sur Windows. Un accès aux données protégé par une authentification forte sur écran tactile (code secret CIK Crypto Ignition Key), délivré par le RSSI (Responsable de la Sécurité des Systèmes d Information) à l utilisateur. L utilisateur bénéficie d une technologie, éprouvée, qui offre un niveau de protection issu de la défense. De plus, il met le système et les données à l'abri des intrus et de tout logiciel espion sur le terminal. Un espace de stockage sécurisé bâti autour d'un processeur cryptographique à 100 Mb/s qui supporte les algorithmes de chiffrement AES 256 bits et RSA Fondé sur une technologie 100% française, développée par Bull, le processeur de sécurité chiffre l'intégralité des données pour garantir leur totale confidentialité. Il permet en outre de sécuriser le terminal et ses applications, au moyen d un coprocesseur de sécurité dédié. 11

12 Bénéfices pour l utilisateur final Chaque utilisateur peut ainsi activer à tout moment tout ou partie des capacités fonctionnelles de son globull, que ce soit dans sa forme la plus basique comme simple média amovible sécurisé ou dans sa forme la plus avancée comme bureau personnel mobile et sécurisé : Média amovible sécurisé. globull permet à l'utilisateur de gérer, transporter et protéger toutes ses données et ses documents sensibles telles que : négociations commerciales, chiffres de ventes, données de R&D, projets marketings, dossiers juridiques, projets diplomatiques, etc., grâce à son processeur de chiffrement haute sécurité et à sa fonction de disque dur sécurisé. Il y accède et les gère via le port USB de son PC ou terminal. Même en cas de perte, leur confidentialité reste toujours assurée. globull permet également de transporter des applications autonomes qui s exécutent sur le média amovible. Solution de sécurisation du poste de travail et des applications. Grâce à l'intégration du processeur cryptographique de globull avec des applications tierces, globull facilite la sécurisation du terminal et des applications : authentification forte pour accès extranet, réseau privé virtuel, voix sur IP chiffrée, signature électronique et accès VPN sécurisés. globull offre ainsi un complément de sécurité parfait à tout PC, portable ou ultraportable. Bureau personnel mobile et sécurisé, via l hébergement des applications et du système d'exploitation - Windows ou Linux - dans une partition protégée du globull. globull offre alors l'outil de mobilité sécurisée par excellence, en permettant à l'utilisateur de toujours garder le coeur de son système d'information personnel avec lui, de le démarrer et de le charger à volonté. Ainsi, chaque utilisateur retrouve son propre environnement personnalisé sur toute station d'accueil : PC de bureau, portable, ultraportable, PC personnel, PC en libre service chez un partenaire, à l'hôtel, etc. Une fois son travail terminé, il ne laisse aucune trace. 12

13 Bénéfices pour les responsables de la sécurité Pour les Responsables de la Sécurité des Systèmes d'information (RSSI) globull permet au RSSI d automatiser les procédures de sécurité, de réduire le nombre de failles de sécurité, et de démocratiser le déploiement d un niveau de sécurité Défense globull est aussi facile à gérer, puisqu il est fourni avec un environnement complet d'administration, de personnalisation et de déploiement de masse, adapté aux plus hautes normes de sécurité. Pour les Directions des Systèmes d Information (DSI) Avec globull, les DSI ont enfin la liberté de développer la mobilité en toute confiance et de l industrialiser. En combinant globull et PC en libre service, ils peuvent même imaginer des approches innovantes de rationalisation de leur parc informatique, leur permettant de réduire les coûts d acquisition, d administration et de support de leurs stations de travail. globull contribue ainsi à l accroissement de la productivité. Pour le Directeur de la Sécurité Avec globull, l'entreprise peut enfin mieux maîtriser les risques, et mieux faire face à ses responsabilités réglementaires en termes de protection des informations (clients, fournisseurs, partenaires, organismes, personnel) en contexte de mobilité. L entreprise peut ainsi s ouvrir à la mobilité en toute confiance. Plus d informations : Vidéo, démonstration, brochures, séminaires, etc. 13

14 De nouvelles perspectives Avec globull, l'entreprise peut enfin assurer le succès de ses projets de mobilité, tout en protégeant son patrimoine d'information. Elle peut mieux se conformer aux réglementations sur la protection des données et se prémunir contre les conséquences financières résultant du piratage ou de la perte d informations. A la frontière de l informatique et des télécoms, la mobilité est l'enjeu majeur des années à venir. Une véritable révolution copernicienne s'esquisse, mettant l'utilisateur mobile au centre du système d'information. Avec la multiplication des terminaux d'accès, ultraportables et bureaux web, de nouvelles perspectives technologiques apparaissent. Avec globull, Bull innove et offre une solution de nouvelle génération pour répondre à cette révolution de la mobilité en toute sécurité. 14

15

16 Architect of an Open World W-globull_vf2 Bull SAS mai RCS Versailles B globull est une marque déposée de Bull SAS. Toutes les marques citées dans ce document sont la propriété de leurs titulaires respectifs. Bull se réserve le droit de modifier ce document à tout moment et sans préavis. Certaines offres ou composants d offres décrits dans ce document peuvent ne pas être disponibles localement. Veuillez prendre contact avec votre correspondant Bull local pour prendre connaissance des offres disponibles dans votre pays. Ce document ne saurait faire l objet d un engagement contractuel. Bull Rue Jean Jaurès Les Clayes sous Bois France

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 [email protected] Pouvoir utiliser son poste de

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité,

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, Ce qui va changer dans les 5 ans à venir dans les métiers de la gestion de la Qualité, de l'hygiène, de la Sécurité et de l'environnement

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Moderniser. le système d information et le portefeuille applicatif. www.bull.com

Moderniser. le système d information et le portefeuille applicatif. www.bull.com Moderniser le système d information et le portefeuille applicatif L évolution technologique des plates-formes, l ouverture du système d information et la modernisation du portefeuille applicatif sont des

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant [email protected] 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données

Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données Protect what you value. Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données Introduction La mobilité n'est pas la prochaine grande révolution : elle bat déjà

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS [email protected] Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 [email protected]

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 [email protected] Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

Business Everywhere pack faites le choix d une mobilité totale

Business Everywhere pack faites le choix d une mobilité totale Business Everywhere pack faites le choix d une mobilité totale Messagerie, Intranet d entreprise, applications métiers spécifi ques Avec Business Everywhere pack, vos collaborateurs en déplacement accèdent

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 [email protected] - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Conditions Générales de Vente et d Utilisation (CGV / CGU) Lexique Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Hébergement mutualisé : Également appelé hébergement web,

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts [email protected] Olivier Mathieu C.R.I Université

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: [email protected] Web: www.thegreenbow.fr

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)

Plus en détail

Atelier numérique Développement économique de Courbevoie

Atelier numérique Développement économique de Courbevoie Jeudi 3 mai 2012 Atelier numérique Développement économique de Courbevoie Le cloud computing : du virtuel au réel Atelier numérique de Courbevoie Intervenants : Olivier CARTIERI Animateur Conseil TIC Franck

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft Démonstration Google Apps Christophe Thuillier Avril 2010 Arrowsoft Sommaire 0. Présentation E-Consulting 1. Le Cloud computing 2. Les Google Apps Communication et connexion Collaboration et publication

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil [email protected] 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance» Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION DES OPTIONS DE JEUX

CONDITIONS GÉNÉRALES D UTILISATION DES OPTIONS DE JEUX CONDITIONS GÉNÉRALES D UTILISATION DES OPTIONS DE JEUX ARTICLE 1. DÉFINITIONS Les parties conviennent d entendre sous les termes suivants : --Client : personne physique ou morale abonnée à une offre d

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION

CONDITIONS GÉNÉRALES D UTILISATION CONDITIONS GÉNÉRALES D UTILISATION APPLICATION MOBILE «PLUCHE PLUCHE» Date d entrée en vigueur des Conditions Générales d Utilisation : 13 Mars 2013 Mise à jour le 13 Mars 2013 Les présentes conditions

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Recommandations pour la protection des données et le chiffrement

Recommandations pour la protection des données et le chiffrement CNRS/FSD/Sécurité des Systèmes d Information Recommandations pour la protection des données et le chiffrement En date du 17 avril 2008 Référence 08.1840/FSD Nature du document : Recommandations Destinataires

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux : Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services

Plus en détail

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE Version en date du 29 juillet 2014 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Sécurité des systèmes informatiques Introduction

Sécurité des systèmes informatiques Introduction Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : [email protected] page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 De nombreux vols de matériels informatiques (ordinateurs, clés USB,

Plus en détail

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - [email protected] Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

Sécurité des données en télétravail

Sécurité des données en télétravail Sécurité des données en télétravail Sécurité des données en télétravail 28 Avril 2010 Laurent ALLIOD Jean MILOT DotRiver www.dotriver.eu Sécurité des données en télétravail SOMMAIRE Sécurité des données

Plus en détail

Ordinateur portable Latitude E5410

Ordinateur portable Latitude E5410 Ordinateur portable Latitude E5410 Dell Latitude E5410 Doté de fonctionnalités avancées pour gagner du temps et de l'argent, l'ordinateur portable Dell TM Latitude TM E5410 offre aux utilisateurs finaux

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

2 disques en Raid 0,5 ou 10 SAS

2 disques en Raid 0,5 ou 10 SAS Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

L authentification de NTX Research au service des Banques

L authentification de NTX Research au service des Banques L authentification de NTX Research au service des Banques novembre 2009 1 / 37 Sommaire Objectif Brève présentation de NTX Research Banque et authentification La technologie d authentification XC de NTX

Plus en détail

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

DOSSIER DE PRESSE. [email protected] LEXSI.COM. [email protected]. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 [email protected] LEXSI Anne BIGEL [email protected] LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

INTRO : Réglementation. La Vidéo surveillance

INTRO : Réglementation. La Vidéo surveillance INTRO : Réglementation La Vidéo surveillance 1 Anecdote Le clip du groupe The Get Out Close auraient été tourné à partir de caméras de surveillance de Manchester. Mais la vérité différerait légèrement

Plus en détail