Fiche Pratique. ADIRA Sécurité & Innovation. Sécurité & Nomadisme. adira.org

Dimension: px
Commencer à balayer dès la page:

Download "Fiche Pratique. ADIRA Sécurité & Innovation. Sécurité & Nomadisme. adira.org"

Transcription

1 Fiche Pratique Sécurité & Nomadisme Le nomadisme est une réalité pour nombre de collaborateurs. Les risques induits par cette pratique sont, eux aussi, bien réels. Vols, espionnages, détournements, usurpations sont des menaces identifiées et déjà constatées. Ce guide a pour vocation de vous aider à appréhender ces menaces au travers de scenarii mettant en scène des situations vécues. ADIRA Sécurité & Innovation Groupe ADIRA

2 Les faits Paul est Ingénieur Commercial dans une grande entreprise industrielle française, leader au niveau national et en pleine croissance internationale. Pour améliorer la productivité de ses collaborateurs, la société fournit à ces derniers un «pack mobilité» constitué essentiellement d un PC portable et d un smartphone. Ce dernier, géré en central depuis un serveur de la DSI permet de téléphoner (!), recevoir ses mails professionnels, éventuellement ses mails personnels, surfer sur internet, stocker ses contacts, se géolocaliser Tous les ans a lieu le grand salon de la profession. C est là que toutes les entreprises du secteur montrent leurs «muscles» (et accessoirement ce qu elles savent faire!) Bien sûr, Paul est de la partie. Il occupe avec brio le stand de sa société. Au moment du repas, pris non loin de là dans un restaurant improvisé sur la foire, il discute avec plusieurs de ses collègues. Il a déposé son sac «mobilité» au pied de sa chaise. À la vue de son Directeur Marketing il se lève et fait quelques pas pour aller le saluer puis revient deux minutes après. À la fin du repas, saisissant sa sacoche, il regagne son stand. C est à ce moment là qu il réalise que son téléphone, qui n a de cesse de sonner en temps normal, reste muet depuis plus de deux heures. Il plonge sa main dans le sac informatique rien! Le téléphone à disparu! Faites vous la même chose avec votre portefeuille?

3 Scénarios et Conséquences Son smartphone a disparu. C est grave car il vient de faire une série de chiffrages pour de gros marchés publics. De plus, son smartphone contient l intégralité de son carnet clients. Quelques plans et schémas techniques «sensibles» sont aussi stockés sous forme de pièces jointes. Il ne peut plus envoyer de mail car son smartphone lui servait de «modem» depuis son PC portable. Il doit déclarer le vol à la Police et à son entreprise. Perte de temps de travail. Possibilité d exploitation de données confidentielles par des tiers. Perte de données non sauvegardées. Son smartphone a disparu et réapparaît quelques minutes plus tard! Ouf! Pour lui, l incident est clos. Mais l est il vraiment?... Bien sûr, le premier réflexe sera de ne rien dire. Ce n est pas vraiment la solution car ce scénario est peut être plus grave que le précédent. Que s est il passé pendant ces quelques minutes? Un voleur pris de remords? Peu de chance dans un lieu où la concurrence est palpable. L objet a été retrouvé : pas de plainte / pas de signalement Possibilité d installation d un logiciel espion qui va permettre une fuite de données dans le temps, localiser la personne en permanence, écouter les communications Possibilité de copie des infos confidentielles.

4 Limitation des conséquences Supprimer le contenu du smartphone à distance (inefficace la plupart du temps si le vol concerne les données il suffit au voleur de sortir la batterie puis la carte SIM et de remettre la batterie en place pour que l effacement à distance soit inefficace.) Suspension de la ligne. Tous les comptes du collaborateur sont verrouillés dans un premier temps puis réinitialisés. Interdire tous les accès aux réseaux et au S.I du smartphone. Dépôt de plainte au commissariat quel que soit le scénario. Toujours signaler l incident au service IT.

5 Prévention Pour le collaborateur : Sensibiliser et responsabiliser sur les comportements à adopter (verrouillage automatique du smartphone avec un code complexe et sauvegarder les données). Éviter le plus possible de mettre des informations confidentielles sur le smartphone du collaborateur et ceci, bien que la taille de la mémoire de ces appareils ne cesse de croître! Pour l entreprise : Adopter le cryptage systématique sur les périphériques mobiles de stockage. Examiner la pertinence d assurer la perte de données (Valeurs? Temps perdu à reconstruire? À restaurer? ). Les risques (fuites de données / informations confidentiels). Les causes (lieux fréquentés, gestes d inattention, oubli, déplacements fréquents ). Les conséquences.

6 À propos du Groupe ADIRA Sécurité & Innovation Dans le prolongement de la Convention ADIRA 2013 et comme l avait indiqué notre présidente, Laurence PONSONNET à cette occasion, l association lance un nouveau groupe de travail sur le thème «SÉCURITÉ & INNOVATION». Cette décision a été prise en concertation avec le Président du CLUSIR Rhône-Alpes, afin de mettre en place un format complémentaire. La protection du capital informationnel devient une priorité pour toutes les entreprises et ce thème transverse est plus que jamais d actualité dans tous nos autres groupes de travail (Cloud Computing, Terminaux & Mobilité, Gouvernance des I.T ). L importance majeure du sujet nous amènera sans doute à organiser des réunions communes. L ADIRA est une structure d accueil et de mise en relation de tous les acteurs régionaux des technologies de l information. Accélérateur de productivité dans les entreprises, elle est aussi considérée comme un révélateur dans l éprouvette des systèmes d information.

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

FASTMAG LA SOCIÉTÉ. 25 Années. Présent dans. d experience. pays (France,Maroc,Israël,USA)

FASTMAG LA SOCIÉTÉ. 25 Années. Présent dans. d experience. pays (France,Maroc,Israël,USA) FASTMAG LA SOCIÉTÉ Fastmag est un éditeur de logiciels créé en 1989, spécialisé dans la gestion des points de vente, la création de sites e-commerce, la gestion commerciale et comptable B to B et la gestion

Plus en détail

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise.

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. > L ASSURANCE VIE DE VOS DONNEES Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. UN MARCHE EN PLEIN ESSOR UN VASTE TERRAIN DE JEU 1,2 Milliards (60% Services, 40% Logiciels,

Plus en détail

UMU StopThief pour Windows Mobile Guide de l utilisateur

UMU StopThief pour Windows Mobile Guide de l utilisateur UMU StopThief pour Windows Mobile Guide de l utilisateur 25 septembre 2009 Version 1.2 «UMU StopThief» est une marque déposée d UMU Limited ; les noms, symboles et logos du produit UMU StopThief sont des

Plus en détail

TENDANCE BYOD ET SECURITE

TENDANCE BYOD ET SECURITE TENDANCE BYOD ET SECURITE VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe

Plus en détail

LA SOLUTION POUR LA GESTION COMMERCIALE DES ENTREPRISES

LA SOLUTION POUR LA GESTION COMMERCIALE DES ENTREPRISES LA SOLUTION POUR LA GESTION COMMERCIALE DES ENTREPRISES FASTMAG LA SOCIÉTÉ Fastmag est un éditeur de logiciels créé en 1989, spécialisé dans la gestion des points de vente, la création de sites e-commerce,

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

LA SOLUTION POUR LA GESTION COMMERCIALE DES ENTREPRISES

LA SOLUTION POUR LA GESTION COMMERCIALE DES ENTREPRISES LA SOLUTION POUR LA GESTION COMMERCIALE DES ENTREPRISES FASTMAG LA SOCIÉTÉ Fastmag est un éditeur de logiciels créé en 1989, spécialisé dans la gestion des points de vente, la création de sites e-commerce,

Plus en détail

Version 2.0. Guide d utilisation. révision 2. Ref: PX126366 Rév 2

Version 2.0. Guide d utilisation. révision 2. Ref: PX126366 Rév 2 Version 2.0 Guide d utilisation révision 2 Ref: PX126366 Rév 2 Reproduction et droits Copyright Prim'X Technologies 2003-2012 Toute reproduction, même partielle, du document est interdite sans autorisation

Plus en détail

SOLUTION DE CONFIANCE POUR LA PROTECTION DES INFORMATIONS SENSIBLES SÉCURITÉ DES DONNÉES NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SOLUTION DE CONFIANCE POUR LA PROTECTION DES INFORMATIONS SENSIBLES SÉCURITÉ DES DONNÉES NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOLUTION DE CONFIANCE POUR LA PROTECTION DES INFORMATIONS SENSIBLES SÉCURITÉ DES DONNÉES NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY CONFIDENTIALITÉ DES DONNÉES : ÊTES-VOUS PRÊT? DE LA NÉGLIGENCE

Plus en détail

La prise de conscience de la Cyber Sécurité est en hausse

La prise de conscience de la Cyber Sécurité est en hausse 1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux

Plus en détail

LA SECURITE : ORGANISATION ET TECHNOLOGIES

LA SECURITE : ORGANISATION ET TECHNOLOGIES WHITE PAPER LA SECURITE : ORGANISATION ET TECHNOLOGIES Copyright Tous droits réservés IDactis. Ce white paper ne peut être reproduit, en partie ou en totalité, sans la permission écrite préalable d IDactis.

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

LA SOLUTION POUR LA GESTION COMMERCIALE DES ENTREPRISES

LA SOLUTION POUR LA GESTION COMMERCIALE DES ENTREPRISES LA SOLUTION POUR LA GESTION COMMERCIALE DES ENTREPRISES FASTMAG LA SOCIÉTÉ Fastmag est un éditeur de logiciels créé en 1989, spécialisé dans la gestion des points de vente, la création de sites e-commerce,

Plus en détail

A - Composants d un Cloud

A - Composants d un Cloud A - Composants d un Cloud Rappel pratique des principes et Composants 2015-02-05 AG - 1 Objectifs du Cloud : de faire communiquer automatiquement et instantanément entre eux différents appareils : Mac,

Plus en détail

LA SOLUTION POUR LA GESTION COMMERCIALE DES ENTREPRISES

LA SOLUTION POUR LA GESTION COMMERCIALE DES ENTREPRISES LA SOLUTION POUR LA GESTION COMMERCIALE DES ENTREPRISES FASTMAG LA SOCIÉTÉ Fastmag est un éditeur de logiciels créé en 1989, spécialisé dans la gestion des points de vente, la création de sites e-commerce,

Plus en détail

Oscar. l e-majordome informatique. Support distant, Mises à jour, Sauvegarde, Supervision, Sécurité

Oscar. l e-majordome informatique. Support distant, Mises à jour, Sauvegarde, Supervision, Sécurité Oscar l e-majordome informatique Support distant, Mises à jour, Sauvegarde, Supervision, Sécurité Quand j ai des soucis informatiques, j aimerais appeller une personne qui m aide rapidement Comment être

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

BYOD VS RSSI. Le couple BYOD / RSSI est-il fait pour s entendre? Conférence CLUSIS Lausanne 12 juin 2012. animé par Bruno KEROUANTON RSSI Etat du Jura

BYOD VS RSSI. Le couple BYOD / RSSI est-il fait pour s entendre? Conférence CLUSIS Lausanne 12 juin 2012. animé par Bruno KEROUANTON RSSI Etat du Jura BYOD VS RSSI Le couple BYOD / RSSI est-il fait pour s entendre? Conférence CLUSIS Lausanne 12 juin 2012 animé par Bruno KEROUANTON RSSI Etat du Jura BYOD? Amenez vos propres équipements Un concept anglo-saxon

Plus en détail

GOOGLE DRIVE. Présentation & Mode d'emploi de Google Drive. Atelier informatique Rencontre et Loisirs 2015. Http://informatelier-rencontre-loisirs.

GOOGLE DRIVE. Présentation & Mode d'emploi de Google Drive. Atelier informatique Rencontre et Loisirs 2015. Http://informatelier-rencontre-loisirs. GOOGLE DRIVE Présentation & Mode d'emploi de Google Drive Atelier informatique Rencontre et Loisirs 2015 Http://informatelier-rencontre-loisirs.fr Google Drive c'est quoi? Google drive permet de stocker

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

JI2012 22-25 octobre 2012

JI2012 22-25 octobre 2012 JI2012 22-25 octobre 2012 Groupe de travail Sécurité des Systèmes de l'information de l'in2p3 Thierry Mouthuy Chargé de mission SSI de l'in2p3 Le programme Les données des laboratoires L'organisation de

Plus en détail

SchoolPoint Manuel utilisateur

SchoolPoint Manuel utilisateur SchoolPoint Manuel utilisateur SchoolPoint - manuel d utilisation 1 Table des matières Présentation de SchoolPoint... 3 Accès au serveur...3 Interface de travail...4 Profil... 4 Echange de news... 4 SkyDrive...

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Procédure en cas de vol ou de perte de matériel IT

Procédure en cas de vol ou de perte de matériel IT Procédure en cas de vol ou de perte de matériel IT Directive DIT-13 Champ d application : Université 1 Introduction Le développement constant d appareils informatiques mobiles et performants (ultrabooks,

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

Station Pizza- 1. Presentation de votre ApplicatiON

Station Pizza- 1. Presentation de votre ApplicatiON AMBITIVE Station Pizza- 1 Presentation de votre ApplicatiON 2 - Qui sommes-nous - 3 Sommaire Qui sommes-nous? Objectifs Intérêts du client Quelques fonctions phares Accueil & Vue Principale Menus & Carte

Plus en détail

La sécurité informatique

La sécurité informatique Plusieurs risques peuvent affecter un système informatique : - Les risques accidentels : incendie, panne, catastrophes naturelles, - Les risques liés à des erreurs : d utilisation ou dans la conception

Plus en détail

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions

Plus en détail

3. Guide Technique Type de l «utilisateur»

3. Guide Technique Type de l «utilisateur» 3. Guide Technique Type de l «utilisateur» Sommaire 1. Préambule.......................... page 25 2. Champ d application................... page 25 3. Procédures de sécurité................. page 25 3.1

Plus en détail

MiniCLOUD http://www.virtual-sr.com/

MiniCLOUD http://www.virtual-sr.com/ MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles

Plus en détail

KYOcontrol Enterprise

KYOcontrol Enterprise KYOcontrol Enterprise LOGICIEL DE SÉCURITÉ PERSONNALISABLE ÉLIMINEZ LE DERNIER POINT FAIBLE DE LA SÉCURITÉ DES DONNÉES. LA SÉCURITÉ DES DOCUMENTS EN ENTREPRISE : L AFFAIRE DE TOUS. La sécurisation complète

Plus en détail

Sommaire. 1. Tout savoir sur la Box. 1.1 Caractéristiques techniques

Sommaire. 1. Tout savoir sur la Box. 1.1 Caractéristiques techniques 1. Tout savoir sur la Box Sommaire 1.1 Caractéristiques techniques 1- Tout savoir sur La Box 1.1 Caractéristiques techniques 1.2 Contenu de la boîte 1.3 La Box en détails 1.4 Installation La Box est une

Plus en détail

Notice d utilisation Windows

Notice d utilisation Windows Notice d utilisation Windows Dernière mise à jour : 07/06/2012 Sommaire Procédure d installation p. 3 Configuration p. 5 Récupération des données sauvegardées p. 8 FAQ illustrée p. 9 Comment créer une

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

Transférez votre correspondant à partir de votre GSM

Transférez votre correspondant à partir de votre GSM Call Transfer Service gratuit, activation gratuite Transférez votre correspondant à partir de votre GSM Votre correspondant cherche à joindre d urgence l un de vos collègues? Call Transfer vous permet

Plus en détail

LA SOLUTION POUR LA GESTION COMMERCIALE DES ENTREPRISES

LA SOLUTION POUR LA GESTION COMMERCIALE DES ENTREPRISES LA SOLUTION POUR LA GESTION COMMERCIALE DES ENTREPRISES FASTMAG LA SOCIÉTÉ Fastmag est un éditeur de logiciels créé en 1989, spécialisé dans la gestion des points de vente, la création de sites e-commerce,

Plus en détail

Tutoriel pour la configuration des ipad et son «rattachement» au CG

Tutoriel pour la configuration des ipad et son «rattachement» au CG Tutoriel pour la configuration des ipad et son «rattachement» au CG Contexte : Les élus du conseil général du Cantal doivent prendre des décisions tout au long de l année sur différents thèmes (éducation,

Plus en détail

FAQ A propos de SeeZam

FAQ A propos de SeeZam FAQ A propos de SeeZam FAQ A propos de SeeZam 1. Qu est-ce qu un coffre-fort virtuel? 2. Qu est-ce que SeeZam? 3. Qui est derrière SeeZam? 4. En tant que particulier, quelles utilisations vais-je faire

Plus en détail

Clusir RhA groupe IE. Conférence Club IE du Clusir RhA, le 9 avril 2014

Clusir RhA groupe IE. Conférence Club IE du Clusir RhA, le 9 avril 2014 Clusir RhA groupe IE Comment repérer une fuite d information et la contrôler? Général (2 S) Michel Commun Commun Conseils SAS Pascal Vincent M2GS SAS Sous la Présidence de Yannick Bouchet Contexte : Sommaire

Plus en détail

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

Configuration Outlook

Configuration Outlook Configuration Outlook Configuration d un compte de courrier POP3. Configuration d un compte IMAP Archivage automatique Archivage par années Il est conseillé de prendre connaissance du document entier avant

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

Accès à une boîte mail depuis un terminal Blackberry

Accès à une boîte mail depuis un terminal Blackberry Services de messagerie hébergée SFR Page 1 Accès à une boîte mail depuis un terminal Blackberry Services de messagerie hébergée SFR Page 2 1. Au démarrage En règle générale, le paramétrage initial est

Plus en détail

@ vocatmail SECIB DES SOLUTIONS INFORMATIQUES POUR LES AVOCATS. Première messagerie professionnelle pour avocat en mode hébergé. www.secib.

@ vocatmail SECIB DES SOLUTIONS INFORMATIQUES POUR LES AVOCATS. Première messagerie professionnelle pour avocat en mode hébergé. www.secib. SECIB DES SOLUTIONS INFORMATIQUES POUR LES AVOCATS CERTIFIÉ ISO 9001 www.secib.fr @ vocatmail Première messagerie professionnelle pour avocat en mode hébergé Avec 1500 cabinets installés et plus de 8500

Plus en détail

Groupement de Gendarmerie Départementale des Côtes d'armor

Groupement de Gendarmerie Départementale des Côtes d'armor Gendarmerie Nationale Groupement de Gendarmerie Départementale des Côtes d'armor rgbret+intel-eco@gendarmerie.interieur.gouv.fr Face aux nouveaux défis d une économie mondialisée, les entreprises, notamment

Plus en détail

Votre pharmacie à portée de main!

Votre pharmacie à portée de main! Votre pharmacie à portée de main! Envoyer la photo de votre ordonnance à votre pharmacien, recevoir des alertes pour le rappel de votre traitement, demander conseil à votre pharmacien... Avec l application

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Synchroniser ses photos

Synchroniser ses photos Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux.

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Communiqué de Presse Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Le puissant cryptage des dossiers de travail et des

Plus en détail

CertiAWARE. «La Sensibilisation autrement!»

CertiAWARE. «La Sensibilisation autrement!» CertiAWARE «La Sensibilisation autrement!» 1 CertiAWARE «La Sensibilisation autrement!» Une campagne annuelle type? TEMPS FORT FORMATION SUR SITE FORMATIONS EN LIGNE 2 TEMPS FORT CRÉATION D UN TEMPS FORT

Plus en détail

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux 1 Sommaire Le quotidien du Service informatique Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux Avantages de Panda Cloud Systems Management Infrastructure et ressources nécessaires 2 Le

Plus en détail

Conférence de presse Actions de sécurisation des fêtes de fin d'année

Conférence de presse Actions de sécurisation des fêtes de fin d'année Conférence de presse Actions de sécurisation des fêtes de fin d'année Jeudi 12 décembre 2013 Préfecture de la Haute-Vienne DOSSIER DE PRESSE Limoges, le 12 décembre 2013 COMMUNIQUE DE SYNTHESE Conférence

Plus en détail

LE LOGICIEL DE GESTION DE LA MAINTENANCE

LE LOGICIEL DE GESTION DE LA MAINTENANCE www.unigest.fr LE LOGICIEL DE GESTION DE LA MAINTENANCE UNIGEST WEBGESTION LA SOLUTION DE GMAO SIMPLE ET PERFORMANTE UNIGEST WEBGESTION est une GMAO en ligne permettant de gérer la maintenance des équipements

Plus en détail

Guide Mobile Smartphone & Tablette

Guide Mobile Smartphone & Tablette Guide Mobile Smartphone & Tablette 10 étapes pour tout savoir Prixtel L'Agitateur Télécom www.prixtel.com 1. CARTE SIM OU MICRO-SIM 1 2 Si votre équipement mobile (téléphone ou tablette) est compatible

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

CONSEILS D UTILISATION DE L APPLICATION SOUS ANDROID

CONSEILS D UTILISATION DE L APPLICATION SOUS ANDROID CONSEILS D UTILISATION DE L APPLICATION SOUS ANDROID Photo Expert est une application pour Smartphone (IOS 6.0 et plus / Android 4.0 et plus) qui permet à son utilisateur de prendre des photos, de renommer

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

ComputraceOne Absolute Software. CareOne Practeo

ComputraceOne Absolute Software. CareOne Practeo ComputraceOne Absolute Software CareOne Practeo Absolute Software Société anonyme : Absolute Software Corporation Siège central : Vancouver, Canada Siège EMEA : Newbury, Grande-Bretagne Taille : 210 employés

Plus en détail

Déroulement de la soirée

Déroulement de la soirée Déroulement de la soirée Vincent Accueil Présentation Questions Evaluation du public Cocktail 2 1 Intervenants Vincent BEINCHET DSI, EPLEFPA de Bordeaux (Gironde) Maître Jérôme KUZNIK Avocat à Bordeaux

Plus en détail

Utilisation de l impression avec suspension 1

Utilisation de l impression avec suspension 1 Utilisation de l impression avec suspension 1 Lors de l envoi d une tâche d impression, vous pouvez spécifier dans le pilote que vous souhaitez que l imprimante conserve cette tâche en mémoire et ne l

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions Sage CRM Solutions Sage CRM SalesLogix Gagnez en compétitivité Sage CRM SalesLogix est une solution complète, conçue pour permettre à vos équipes commerciales, marketing et service d optimiser la gestion

Plus en détail

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes?

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? GS DAYS 2015 Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? Dans un contexte de révolution digitale www.harmonie-technologie.com +331 73 75 08 47 info.ssi@harmonie-technologie.com

Plus en détail

Le bureau mobile collaboratif pour piloter en temps réel votre entreprise dans un cloud privé et sécurisé.

Le bureau mobile collaboratif pour piloter en temps réel votre entreprise dans un cloud privé et sécurisé. Le bureau mobile collaboratif pour piloter en temps réel votre entreprise dans un cloud privé et sécurisé. CRM-Affaires Facturation Ressources Humaines Gestion de projets Le planning B2O : élément central

Plus en détail

ITSM - Gestion des Services informatiques

ITSM - Gestion des Services informatiques Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.

Plus en détail

1. Manipuler la nouvelle «Interface Windows» (Metro) 2. Tout savoir sur les Charms Bar, Snap Bar et App Bar

1. Manipuler la nouvelle «Interface Windows» (Metro) 2. Tout savoir sur les Charms Bar, Snap Bar et App Bar Windows8 Module 00 1. Manipuler la nouvelle «Interface Windows» (Metro) Passer l écran de verrouillage / déverrouillage Maîtriser l Interface Windows (Metro) Afficher l'intégralité des tuiles Revenir à

Plus en détail

6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte

6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte 6 & 7 juin 2007 Vos données sont vitales! Comment vous assurez de garantir leur restauration en cas de sinistres majeurs? Gilles Fauriaux Directeur De Datashare Qui est Datashare? > Créée en 2002 > Siège

Plus en détail

OCLOUD BACKUP MINI GUIDE. http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide

OCLOUD BACKUP MINI GUIDE. http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide OCLOUD BACKUP MINI GUIDE http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide Table of Contents 1. Ocloud Backup : de quoi s agit- il? 3 2. Advantages 5 3. Données techniques 6 4. Foire aux questions

Plus en détail

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur Informations sur l utilisation du webmail du CNRS Webmail du CNRS Manuel Utilisateur V1.0 Octobre 2012 Table des matières Généralités... 2 Navigateurs testés... 2 Internet Explorer... 2 Firefox... 3 Connexion...

Plus en détail

KYOcontrol Business Edition 1.1

KYOcontrol Business Edition 1.1 KYOcontrol Business Edition 1.1 UNE SOLUTION DE SÉCURITÉ PRÊTE À L EMPLOI UNE SÉCURITÉ DOCUMENTAIRE DE HAUT NIVEAU DANS UNE PETITE BOITE. UNE SOLUTION DE SÉCURITÉ FACILE À UTILISER ET GÉNÉRATRICE D ECONOMIES.

Plus en détail

1 - Informatisation du PCS

1 - Informatisation du PCS FICHE N 25 : LES OUTILS INFORMATIQUES Le développement des outils informatiques laisse entrevoir une possible utilisation de ces derniers dans le cadre de la gestion d un événement de sécurité civile.

Plus en détail

Windows 8 Module 7 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 7 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 7 19. Retrouver des fichiers modifiés ou effacés Windows 8 propose une toute nouvelle fonctionnalité, particulièrement utile, dédiée à la sauvegarde de données : l Historique des fichiers.

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Entreprise et nouvelles technologies

Entreprise et nouvelles technologies Entreprise et nouvelles technologies Sondage Ifop pour ARESSY RP à l occasion du salon Documation-MIS 2015 Contacts Ifop : Anne-Sophie Vautrey / Thomas Simon Département Opinion et Stratégies d Entreprise

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Évaluation financière d'un incident de sécurité SRE et SMP, deux mesures possibles d'un même risque

Évaluation financière d'un incident de sécurité SRE et SMP, deux mesures possibles d'un même risque Jeudi 15 octobre Évaluation financière d'un incident de sécurité SRE et SMP, deux mesures possibles d'un même risque Luc Vignancour Luc.vignancour@marsh.com 06 07 52 10 89 www.marsh.fr SMP & SRE Terminologie

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Office Business Entry Office Business Plus

Office Business Entry Office Business Plus Office Business Entry Office Business Plus Notice d Utilisation Version 2.0 ou supérieure SOMMAIRE 1- STANDARD AUTOMATIQUE... 2 1.1 Description des Fonctions...2 1.2 Accès à la Messagerie...4 1.3 Caractéristiques

Plus en détail

Teacher Tips. Programme de formation Impero. 2015 Impero Solutions Ltd. Français

Teacher Tips. Programme de formation Impero. 2015 Impero Solutions Ltd. Français Programme de formation Impero Français Sommaire Conseils à l intention des enseignants 3 Restreindre certains utilisateurs 3 Verrouiller l écran, le clavier et la souris 4 Lancer un site Web/programme

Plus en détail

Guide d'utilisation du téléphone IP Thomson ST-2030 G

Guide d'utilisation du téléphone IP Thomson ST-2030 G Guide d'utilisation du téléphone IP Thomson ST-2030 G 1 4 2 5 6 3 7 8 9 12 10 13 11 14 (1) Le combiné (2) L écran : 128x64 pixels, 5 lignes. (3) Les boutons de sélection : pour sélectionner un onglet de

Plus en détail

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,

Plus en détail

Structurez votre communication

Structurez votre communication www.komibox.fr Structurez votre communication Présentation KOMIbox : Des applications pour répondre aux besoins des PME... Vous désirez mieux structurer votre communication et centraliser vos informations?

Plus en détail

NOTICE D UTILISATION PER-N PRO BACKUP. www.per-n.com

NOTICE D UTILISATION PER-N PRO BACKUP. www.per-n.com NOTICE D UTILISATION PER-N PRO BACKUP 1 Sommaire : Configuration p. 3 Restauration des données sauvegardées p. 8 FAQ illustrée p. 9 Comment créer une tâche de sauvegarde? p. 11 Comment modifier une tâche

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT LA SECURITE DU PATRIMOINE NUMERIQUE, DBB Groupe ICT Plan LA SECURITE DU PATRIMOINE NUMERIQUE, Le Patrimoine informationnel Menaces & Conséquences Responsabilité du Chef d Entreprise Comment répondre aux

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» La gestion des photos avec Windows 10 1 Généralités sur le jargon de l image numérique Les différents formats d image : une image enregistrée

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

DOSSIER Du Salon africain du Web et de L intelligence économique www.saawie.com

DOSSIER Du Salon africain du Web et de L intelligence économique www.saawie.com DOSSIER Du Salon africain du Web et de L intelligence économique www.saawie.com 1 La 1 ère Edition du Salon du Web et de l Intelligence Economique, c est : Un RDV pour analyser l impact du Web sur l économie

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor )

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 1 27 Septembre 2013 OpenSphere // Sommaire La protection des données 1. De quoi parlons-nous? 2.

Plus en détail