AMÉLIORER LES SOLUTIONS DE MOBILITÉ AUX ENTREPRISES Les pratiques exemplaires de gestion de la mobilité aux entreprises

Dimension: px
Commencer à balayer dès la page:

Download "AMÉLIORER LES SOLUTIONS DE MOBILITÉ AUX ENTREPRISES Les pratiques exemplaires de gestion de la mobilité aux entreprises"

Transcription

1 AMÉLIORER LES SOLUTIONS DE MOBILITÉ AUX ENTREPRISES Les pratiques exemplaires de gestion de la mobilité aux entreprises -1-

2 LA RÉVOLUTION MOBILE - OPPORTUNITÉS ET INQUIÉTUDES Le chef de direction d une entreprise doit affronter un environnement polyvalent où les solutions infonuagiques et la mobilité sont des priorités des TI. L expérience de l utilisateur connecté comporte ses avantages et ses défis pour le chef de direction : La prolifération des appareils L abondance des applications mobiles Une réorientation vers les services infonuagiques aux entreprises La tendance à la consumérisation des actifs mobiles de l entreprise L intégration de la collaboration et des médias sociaux dans le quotidien des entreprises Le chef de direction doit adopter une approche holistique qui définit clairement les modes de fonctionnement dans ce nouvel environnement complexe. Cette position nécessite un équilibre entre les tendances inévitables de la mobilité d entreprise et le désir d une plus grande croissance, d une sécurité améliorée et d une gouvernance efficiente. Avec l accroissement de l effectif mobile de l entreprise, la mobilité exige que toutes les applications soient disponibles en tout lieu sur des appareils multiples et des plateformes variées, tout en conservant une variété d applications existantes. Cela exige également une main-d œuvre autonome qui partage des prises de décision collaboratives et souhaite être autosuffisant. Soudainement, le chef de direction se retrouve dans un territoire inconnu où la gestion de la mobilité d entreprise consiste à établir une nouvelle pensée de gouvernance et à former les utilisateurs sur les problématiques potentielles reliées à la sécurité, les risques de l utilisation des appareils et des applications et à les inciter à adopter les corrections de sécurité. Sans oublier qu il existe un besoin pour un paradigme de mobilité d entreprise qui soit cohérent et flexible. PRINCIPES FONDAMENTAUX DE LA MOBILITÉ D ENTREPRISE Une mobilité intelligence repose sur quatre principes : (1) la connectivité; (2) la sécurité; (3) le rendement; (4) les économies de coût. La connectivité : pour accomplir les tâches reliées à l entreprise, les appareils mobiles sont des outils plus importants que jamais pour les employés. Les employés doivent être connectés où qu ils soient et en tout temps. Le service des TI de l entreprise doit veiller à la sécurité et au contrôle de la connectivité pour les fonctions suivantes : Les courriels des employés Les applications reliées à l entreprise de l employé Les outils collaboratifs de l employé Sécurité : une stratégie de sécurité doit être commune à l employé, l entreprise et le fournisseur de services. -2-

3 Au niveau de l entreprise, les TI doivent utiliser des outils qui surveillent, contrôlent et protègent l entreprise tant pour l appareil de l employé, les applications publiques ou celles qui appartiennent à l entreprise et le réseau. La tendance croissante à utiliser des appareils qui appartiennent aux employés exige de l entreprise d adopter un modèle de sécurité hybride qui répond aux exigences des appareils de l entreprise et des appareils de l employé. Les capacités de sécurité devraient répondre à l ensemble des scénarios auquel l entreprise est confrontée : La perte ou le vol des appareils mobiles La coexistence de données d entreprise et de données privées Des données d entreprise confidentielles faciles à copier et à communiquer Des applications qui contiennent des logiciels malveillants qui vont contaminer les appareils et dérober des données Des appareils mobiles et des politiques relatives aux courriels trompeurs Des employés qui ne sont pas suffisamment formés et qui portent atteinte à la sécurité Des employés qui cherchent à utiliser leurs connaissances pour exploiter des brèches de sécurité Le rendement : il est évident que le rendement de l employé augmente avec l utilisation des appareils mobiles. 75 % des directeurs des techniques informatiques (DTI) affirment que les appareils mobiles augmentent le rendement dans l entreprise (sondage CDW de mai 2012). La réalité est que les employés peuvent recevoir et transmettre des données plus rapidement, réagir en temps réel avec les clients et les autres employés, collaborer pour trouver des solutions rapides et travailler quel que soit le lieu ou le temps. Le service des TI de l entreprise devrait de plus offrir des outils qui favorisent une amélioration du rendement dans les aspects suivants : Éliminer le temps perdu au travail à des applications qui ne sont pas reliées à l entreprise Réduire le temps perdu au travail à la recherche de soutien Offrir à un effectif mobile plus de compétences sur le terrain Les économies de coût : les économies de coût représentent un autre avantage de la révolution mobile. 64 % des DTI indiquent que les appareils mobiles ont permis de nettes économies pour l entreprise (sondage CDW de mai 2012). Les économies de coût peuvent prendre de nombreuses formes, par exemple par la réduction des services d itinérance, la réduction des paiements pour les actifs mobiles inutilisés, une meilleure harmonisation des plans de tarification et leur utilisation réelle, et plus encore. Une stratégie de mobilité d entreprise doit adopter une approche holistique pour tirer profit de l ensemble des moyens pour réduire les coûts opérationnels. -3-

4 UNE PHILOSOPHIE JUDICIEUSE QUI VISE L ÉQUILIBRE L hypothèse fondamentale reliée aux utilisateurs d appareils mobiles de l entreprise est qu ils font partie d une même communauté. Comme tels, ils n ont pas d intention malveillante envers l entreprise d aucune manière. Ils peuvent causer des dommages à l entreprise sans le vouloir par l utilisation négligente ou un manque d attention aux brèches de sécurité. Cependant, la possibilité d une minorité d utilisateurs mobiles de l entreprise qui peuvent avoir des intentions malveillantes existe, comme la collecte non autorisée d information. Une entreprise devrait atténuer tous les risques de sécurité créées par les employés. Mais ce n est pas tout. Une entreprise devrait adopter une philosophie organisationnelle claire sur la meilleure utilisation de la mobilité dans ses pratiques quotidiennes. Seule l adoption d une telle philosophie permettra aux TI de l entreprise d établir un cadre de travail adéquat pour son bon fonctionnement. Toujours connecté Les professionnels qui sont toujours connectés devraient définir les lignes directrices pour l entreprise. Une prise de conscience et une capacité d adaptation immédiates sont le fondement d une entreprise qui a du succès. Cela est particulièrement vrai pour les entreprises qui travaillent intensément avec plusieurs clients ou qui utilisent de nombreuses voies de communication. Les dirigeants devraient avoir une influence constante sur l entreprise, quel que soit le lieu ou le temps. Règle 1 : assurez-vous que les membres de la direction et les professionnels soient toujours connectés et suivent les procédures pour demeurer connectés. Faire les choses comme il se doit les utilisateurs sont amicaux Les employés d une entreprise sont essentiellement respectueux envers l entreprise. Ils souhaitent rationaliser leurs activités quotidiennes et sont prêts à collaborer pour parvenir à ce but. Il s agit d un élément essentiel pour définir le cadre de travail de la mobilité d une entreprise. Cela signifie que lorsqu une décision doit être prise entre des mesures sévères ou des mesures en douceur, vous devez toujours choisir les mesures les plus clémentes. Les utilisateurs ne sont pas toujours conscients de leurs comportements, mais ils ont la volonté de changer et de s adapter pour favoriser un environnement de données plus sécuritaire et une plus grande mobilité d entreprise. L entreprise devrait constamment sensibiliser les utilisateurs finaux aux questions de sécurité et de conformité de la gestion. C est une question de formation et de compromis. Règle 2 : traitez les utilisateurs de l entreprise comme des utilisateurs amicaux; obtenez leur collaboration. -4-

5 Tous les employés ne sont pas égaux Plusieurs dirigeants et professionnels de l entreprise proviennent de l extérieur. Plusieurs d entre eux assument différentes responsabilités et autorités. Ils ont en leur possession des renseignements qui appartiennent à des niveaux de confidentialité variés. Plus cet utilisateur assume des responsabilités et plus de liberté il adoptera pour lui-même. En même temps, l entreprise doit être plus tolérante envers les préférences particulières de ses principaux professionnels. Cette diversité de position exige une variété politiques pour les différents groupes utilisateurs. Le service des TI de l entreprise devrait être prêt à appliquer différentes philosophies de mobilité d entreprise adaptées aux groupes d utilisateurs. Cela peut nécessiter l emploi d une gamme d outils dans l entreprise, comme aucun outil unique n offre l entière flexibilité pour répondre à la variété des pratiques. Règle 3 : mettre en place des politiques personnalisées aux attributs des groupes utilisateurs. Le téléphone est malgré tout celui de l employé On prévoit que la tendance à utiliser les appareils qui appartiennent aux employés va s accentuer. Certains prédisent que 85 % des appareils mobiles seront des propriétés personnelles utilisées pour le travail. Cela signifie que tous ces téléphones auront des données, des applications et des comptes courriel privés. Plus encore, certaines de ces applications et de ces données privées peuvent être utilisées pour des tâches reliées au travail. Quelle devrait être la position de l entreprise face à cette situation? L entreprise devrait mettre en place des outils logiciels et de gestion pour séparer l information et les applications privées de l information et des applications de l entreprise; l entreprise devrait évaluer les applications privées en fonction de leur mérite respectif; les utilisateurs devraient avoir un choix à l intérieur de certaines limites; l entreprise devrait se protéger contre le temps gaspillé à consommer des données ou des applications privées au travail; l entreprise devrait mettre en place des politiques de paiement et de remboursement claires. La réglementation doit également être prise en compte. Assurez-vous de vous conformer à la réglementation des différents états concernant les politiques de confidentialité des utilisateurs. Règle 4 : séparez clairement l information et les applications qui appartiennent à l employé ou à l entreprise, à la fois logiquement et dans le temps. Réduire les risques de perte de données Un coût est associé à la perte de données. Une étude de l Institut Ponemon publié en mars 2012 indique que -5-

6 les entreprises qui ont perdu des données ont déboursé une moyenne de 5,5 M$ par brèche de sécurité, ou 194 $ par dossier perdu. L utilisateur final est souvent le maillon faible de tout réseau d entreprise. La plus grande vulnérabilité de sécurité des données est générée par des utilisateurs internes qui ont un accès privilégié. La négligence est la principale cause des fuites de données. La majorité des fuites est causée par des erreurs de l employé ou découle de la faiblesse des procédures d opération. La mobilité d entreprise ajoute à ce risque. Le problème peut être contrôlé par la participation de la direction et en offrant de la formation. Vous éliminez le problème en établissant des mécanismes qui interdisent le transfert de données non autorisées et en contrôlant l accès aux données. Règle 5 : offrez de la formation et des outils et établissez des protocoles pour contrôler les utilisateurs internes qui disposent d un accès privilégié. L ÉTAT D ESPRIT D UNE GESTION DE MOBILITÉ D ENTREPRISE Après que la philosophie de mobilité de l entreprise soit en place, le service des TI de l entreprise doit porter attention à quatre volets des politiques et des pratiques : 1. Nous souhaitons vous aider L aide aux employés de l entreprise devrait être constamment communiquée. Les messages de confiance et de soutien pour obtenir un meilleur rendement devraient être essentiels au déploiement de la mobilité d entreprise. Le soutien prend la forme d une réduction des contraintes sur les appareils privés; s abstenir des conflits concernant l utilisation de l appareil; avoir un plan et le mettre en place pour répondre rapidement à l évolution des environnements. D un point de vue fonctionnel, cela signifie l inscription d une variété d appareils qui répond aux préférences des utilisateurs; une communication continue; des capacités de libre service pour la sécurité de l appareil; la coexistence des données de l utilisateur avec les données de l entreprise; un soutien technique interne; répondre aux préférences des utilisateurs à l intérieur de certaines limites; prioriser le travail sur les activités non productives. 2. Nous savons ce que vous ignorez Dans la foulée du paradigme «Nous souhaitons vous aider», le service des TI de l entreprise devrait assumer que les utilisateurs ne connaissent pas les dommages de sécurité qu ils pourraient créer. Aider les utilisateurs à éviter des brèches de sécurité qui seraient effectuées inconsciemment est un autre principe de l état d esprit de la gestion de la mobilité. Il s agit d éliminer les scénarios où les utilisateurs peuvent créer une brèche de sécurité : offrir un soutien interne plutôt qu un soutien externe; contrôler les applications de partage de données; contrôler le catalogue des applications; permettre les dispositifs de récupération -5-

7 des données; contrôler les opérations copier-coller des données; bloquer et supprimer les applications et les logiciels malveillants; offrir une surveillance dynamique et un ajustement selon le temps et le lieu. 3. Vous savez que nous savons Les employés de l entreprise devraient savoir que la surveillance continue est une politique de prévention. Le groupe minoritaire des employés qui souhaitent recueillir des données ou qui évitent constamment et volontairement les politiques de sécurité doit savoir que chaque accès est surveillé. L accès à l information devrait être accompli à l intérieur de contraintes prédéfinies sans qu il y ait de possibilité de la soustraire ou de la transférer à l extérieur de l environnement sécuritaire de l entreprise. 4. En faire davantage avec l appareil L appareil mobile doit être aussi pratique que possible dans les activités quotidiennes de l entreprise. Il ne s agit pas seulement de connectivité. La mobilité d entreprise vise à maximiser le rendement des tâches quotidiennes avec de nouveaux paradigmes et une nouvelle pensée. L exemple de la gestion des appareils, comme la technologie de prise de contrôle à distance des appareils mobiles, peut servir d illustration aux changements des environnements (les données quantitatives reposent sur des cas d utilisation réels) : Les employés obtiennent un soutien interne en tout temps pour leurs appareils mobiles Les employés reçoivent un soutien quelle que soit la géographie, sans qu il soit nécessaire de communiquer avec le service des TI La résolution des problèmes au premier appel est augmentée par 50 %, ce qui réduit la perte de temps des employés Le temps moyen de résolution des problèmes a diminué de 4 à 15 minutes, ce qui augmente le rendement des professionnels Le personnel obtient des conseils d experts du bureau central, ce qui transforme chaque employé en un spécialiste L élimination des visites répétées d une équipe sur le terrain génère des économies opérationnelles et une réduction des frais Des conseils d expert du bureau central réduisent les risques de mauvais fonctionnement et les poursuites juridiques coûteuses Qu est-ce que cela signifie? The business impact of the enterprise mobility solution will be defined by its champions and their ability to embed its essence in their organization s core business. This deployment is subject to goals, interpretation, education and the ability to execute on opportunities. As there are no two businesses alike, each organization should set its own targets, expectations and fulfillment path. Still, a business can adopt and follow a checklist of things to do while approaching to implement enterprise mobility strategy. -6-

8 LISTE DE VÉRIFICATION DE MOBILITÉ D ENTREPRISE Vous trouverez ci-dessous une liste de vérification qui énumère les capacités que le service des TI de l entreprise devrait tenir compte lorsqu elle conçoit le déploiement de mobilité de l entreprise. Capacité Sélectionnez votre méthode de déploiement : infonuagique, infonuagique privé ou sur les lieux. Sélectionnez les indicateurs clés de performance que vous souhaitez voir sur le tableau de commande de votre système. N oubliez pas que les caractéristiques de gestion des appareils varient selon les systèmes d exploitation et les appareils mobiles. Définissez les politiques pour les appareils de l entreprise comparativement aux appareils qui appartiennent aux individus. Établissez les groupes d utilisateur qui vous permettront de définir les politiques d utilisation des appareils mobiles. Définissez à l avance si vous souhaitez offrir aux utilisateurs une protection des données de l appareil en libre-service. Activez les courriels; les configurations WiFi; les configurations du réseau privé virtuel. Définissez les politiques des dispositifs de blocage du réseau de l entreprise : les appareils qui ne sont pas autorisés ou qui ne sont pas conformes; les appareils qui contournent les protections ou qui sont réseautés. Définissez les politiques des mots de passe et leurs attributs : le plus complexe par le système d exploitation mobile ou défini manuellement; un dispositif de suppression après l échec de plusieurs tentatives d ouverture de session; la détermination de l historique du mot de passe. Définissez les politiques de sécurité concernant : la localisation de l appareil; le verrouillage de l appareil; la suppression de toutes les données de l appareil; la suppression sélective des données de l appareil; la suppression automatique des données de l appareil après le retrait de la carte SIM. Définissez les politiques relatives aux applications : quelles applications sont interdites sur l appareil; quelles applications sont obligatoires sur l appareil; quelles applications sont recommandées sur l appareil; quelles mesures doivent être adoptées pour se conformer aux politiques relatives aux applications. Définissez les politiques concernant le contrôle des coûts : quels sont les plans de prix pertinent pour chaque groupe d utilisateurs (les minutes d appel; le numéro de messagerie; les niveaux de données; l itinérance); quels sont les seuils pertinents pour la surveillance de chaque plan de prix. Établissez les profils des systèmes d exploitation et les contraintes d utilisation de l appareil. Indiquez quelle version et quelles mises à jour des systèmes d exploitation sont exigées. Assurez-vous de faire le suivi : sur l inventaire des appareils; les applications sur l appareil; les détails de l appareil et ses attributs (système d exploitation; lieu; modèle; groupe, etc.); la conformité de l appareil avec les politiques et les lignes directrices de l entreprise. Élaborez une méthodologie structurée pour veiller à la conformité des utilisateurs avec les politiques de l entreprise. Utilisez les capacités du système pour appliquer la méthodologie comme le verrouillage proactif des appareils des utilisateurs déviants ou le déplacement des utilisateurs déviants vers des groupes qui sont réglementés par des politiques plus strictes. -7-

9 Utilisez la technologie de la prise de contrôle à distance pour effectuer des opérations de soutien efficaces; éliminez le besoin pour les employés de communiquer avec le service des TI; maximisez le soutien pour les utilisateurs qui voyagent à l extérieur. Tirez profit des caractéristiques de contrôle à distance pour faciliter un soutien par des experts du bureau central pour votre effectif mobile sur la route. Assurez-vous d être à jour sur les dernières participations des capacités de gestion des systèmes d exploitation mobiles. Optimisez le système de gestion de l appareil par le plus récent soutien au système d exploitation mobile. EN CONCLUSION La gestion de l appareil mobile comporte plusieurs éléments : Le blocage des logiciels malveillants et l activation des outils antivirus L activation de solution claire de prévention de fuite de données Un modèle qui reconnaît où se situe géographiquement l utilisateur pour permettre le blocage de la cueillette de données grâce à un outil de sécurité qui bloque les fonctionnalités de l appareil lorsque l utilisateur est sur les lieux La surveillance du trafic du réseau mobile par la solution de gestion sécuritaire de l information et des événements (SIEM) pour une gestion plus stricte du comportement de l utilisateur L atténuation des risques par l évaluation des dangers associés aux applications de l appareil, l historique du comportement et d autres facteurs Une gestion des caractéristiques de sécurité du réseau selon les lieux et la connectivitéin Tous ces éléments, et d autres encore, devront être pris en considération en temps voulu et mis en place. La gestion des appareils mobiles est une pratique en constante évolution. Aucune solution unifiée ne peut résoudre l ensemble des défis reliés à la révolution des téléphones intelligents. Chaque solution répond à certains besoins définis. Il est essentiel d être conscient de l ensemble des risques auxquels une entreprise doit faire face dans un monde connecté, et d adopter une philosophie de la gestion des menaces informatiques efficace. Il ne s agit pas d un déploiement qui nécessite une seule intervention, mais d un effort continu d apprentissage, d évaluation et du regroupement des bons éléments qui sauront définir la solution adaptée à l entreprise. -7-

10 À PROPOS DES TECHNOLOGIES COMMUNITAKE CommuniTake est reconnue comme une entreprise à l avant-garde de la technologie d accès à distance pour les appareils mobiles. Elle a été la première entreprise à associer les solutions évoluées de mobilité d entreprise avec un ensemble complet de soutien à distance. CommuniTake introduit les opérateurs à de nouveaux programmes qui génèrent des revenus, des solutions de soutien qui réduisent les frais, des processus automatisés de résolution de problèmes et un nouveau modèle innovateur à étiquette blanche. Nos produits ont été adoptés par certains des principaux fournisseurs de service des centres de dépannage et des entreprises mondiales. CommuniTake a reçu le prix de l innovation EMEA 2010 de RIM pour l excellence de son service. Communitake Technologies Ltd. Yokneam Star Building, High-Tech Park, POB 344 Yokneam, Israel, E. P F

La protection de la vie privée et les appareils mobiles

La protection de la vie privée et les appareils mobiles i La protection de la vie privée et les appareils mobiles www.ipc.on.ca Table des matières Introduction 1 Comment sécuriser les appareils mobiles 3 Aide-mémoire 4 Autres resources 8 La protection de la

Plus en détail

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS Par Jason Frye, Direction Technologique, BMC Software By Joe Smith, BMC Software Que vous le vouliez ou non, la plupart de vos employés utilisent des smartphones,

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Déterminer quelle somme dépenser en matière de sécurité des TI

Déterminer quelle somme dépenser en matière de sécurité des TI Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement

Plus en détail

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Qu est ce qu un fichier PST? Un terme peu familier aux personnes externes à l IT, les fichiers PST sont crés par Outlook

Plus en détail

COMMUNITAKE TECHNOLOGIES EXIGENCES TECHNIQUES, DÉPLOIEMENT

COMMUNITAKE TECHNOLOGIES EXIGENCES TECHNIQUES, DÉPLOIEMENT COMMUNITAKE TECHNOLOGIES EXIGENCES TECHNIQUES, DÉPLOIEMENT CommuniTake Technologies, Exigences techniques en vue du déploiement Copyright 2012, CommuniTake Technologies Ltd., Yokneam, Israël. Tous droits

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Le nuage pensé pour votre entreprise.

Le nuage pensé pour votre entreprise. Le nuage pensé pour votre entreprise. Voici Microsoft Cloud. Chaque entreprise est unique. Des soins de santé à la vente au détail, en passant par la fabrication et les finances, aucune entreprise ne fonctionne

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Alcatel-Lucent OmniTouch 4625 Contact Center Interactive Voice Response Solution de services interactifs évoluée et facile à utiliser

Alcatel-Lucent OmniTouch 4625 Contact Center Interactive Voice Response Solution de services interactifs évoluée et facile à utiliser Alcatel-Lucent OmniTouch 4625 Contact Center Interactive Voice Response Solution de services interactifs évoluée et facile à utiliser Un service client évolué, facteur clé du succès de l entreprise Comme

Plus en détail

Outil de Gestion des Appareils Mobiles Bell Questions techniques

Outil de Gestion des Appareils Mobiles Bell Questions techniques Outil de Gestion des Appareils Mobiles Bell Questions techniques INTRODUCTION La solution de Gestion des Appareils Mobiles Bell permet au personnel IT de gérer les appareils portables de manière centralisée,

Plus en détail

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 FICHE PRODUIT CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) est un composant clé de la stratégie Mainframe 2.0 de CA Technologies, qui vous aide

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

Le Cercle Vertueux du Cloud Public

Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cloud public rencontre un intérêt croissant auprès de tous les directeurs IT voulant planifier les stratégies informatiques de leur

Plus en détail

A vaya Global Services

A vaya Global Services A vaya Global Services L Avaya Enterprise Security Practice IP Telephony Contact Centers Unified Communication Services En raison de l intérêt croissant pour les systèmes interconnectés, on assiste à l

Plus en détail

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation

Plus en détail

Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint?

Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint? DOSSIER SOLUTIONS Information Lifecycle Control for Sharepoint Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint? agility made possible CA Information Lifecycle Control

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

TOP 3. des raisons de donner une identité unifiée aux initiés

TOP 3. des raisons de donner une identité unifiée aux initiés TOP 3 des raisons de donner une identité unifiée aux initiés Même si le battage médiatique autour de la sécurité informatique concerne, pour la plupart, les pirates et autres attaques externes, les menaces

Plus en détail

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30 Plan Définitions et objectifs Cours Sécurité et cryptographie Chapitre 4: Analyse de risques Méthodes d analyse de risques Méthode Méhari Méthode du NIST 8000-30 Méthode Conclusion Hdhili M.H Cours sécurité

Plus en détail

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous

Plus en détail

Vos données sont-elles adaptées à l informatique en nuage?

Vos données sont-elles adaptées à l informatique en nuage? ÉTUDE TECHNIQUE Vos données sont-elles adaptées à l informatique en nuage? De toutes les questions à se poser avant de migrer vers le nuage, la suivante est la plus pertinente : mes données sont-elles

Plus en détail

Les meilleures pratiques pour rendre le BYOD simple et sécurisé

Les meilleures pratiques pour rendre le BYOD simple et sécurisé Livre blanc Les meilleures pratiques pour rendre le simple et sécurisé Guide pour le choix des technologies et pour l élaboration de stratégies de @Citrix 2 Les programmes et stratégies offrent aux utilisateurs

Plus en détail

TELUS Solutions d affaires

TELUS Solutions d affaires TELUS Solutions d affaires Tendances et innovations technologiques 2015 a Louis Bouchard Membre de l équipe TELUS 22 janvier 2015 1 Tendances et innovations Contexte 2 Tendances et innovations Table des

Plus en détail

Lignes directrices à l intention des praticiens

Lignes directrices à l intention des praticiens Janvier 2005 Lignes directrices à l intention des praticiens Visiter notre site Web : www.cga-pdnet.org/fr-ca Le praticien exerçant seul ou au sein d un petit cabinet et l indépendance Le Code des principes

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

L UNIVERS INSTANTANÉ:

L UNIVERS INSTANTANÉ: L UNIVERS INSTANTANÉ: Samy Benzekry Speaker Name Title 2011 Hewlett-Packard Development Company, 2010 L.P. Hewlett-Packard Development Company, L.P. The information contained herein is subject to change

Plus en détail

Enjeux, menaces, vulnérabilités

Enjeux, menaces, vulnérabilités Enjeux, menaces, vulnérabilités B. Boutherin 1 Pourquoi la sécurité informatique? Enjeux * Menaces * Vulnérabilités = Risque informatique B. Boutherin 2 Enjeux Image de marque et exemplarité de l état

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Stratégie IT : au cœur des enjeux de l entreprise

Stratégie IT : au cœur des enjeux de l entreprise Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Enterprise Mobility Management 12.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Guide de travail pour l auto-évaluation:

Guide de travail pour l auto-évaluation: Guide de travail pour l auto-évaluation: Gouvernance d entreprise comité d audit Mars 2015 This document is also available in English. Conditions d application Le Guide de travail pour l auto-évaluation

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Manuel de l utilisateur à l intention des candidats externes

Manuel de l utilisateur à l intention des candidats externes Manuel de l utilisateur à l intention des candidats externes Version 13A Société canadienne d hypothèques et logement Août 2013 Élaboré pour la SCHL par : Rémi R. Paquette Révisé par : Kristen Provost

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Sondage sur le climat. scolaire. Guide d utilisation à l attention des administratrices et des administrateurs

Sondage sur le climat. scolaire. Guide d utilisation à l attention des administratrices et des administrateurs Sondage sur le climat scolaire Guide d utilisation à l attention des administratrices et des administrateurs SONDAGE EN LIGNE Table des matières Introduction...2 Instructions étape par étape à l intention

Plus en détail

CRM pour le Service clients et l Assistance technique

CRM pour le Service clients et l Assistance technique CRM pour le Service clients et l Assistance technique La satisfaction Maximizer. Inciter la fidélisation de la clientèle. Servir la clientèle efficacement est l élément clé d une croissance d affaires

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetIQ Secure Configuration Manager 5.9.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

ZENworks de Novell Gestion des technologies mobiles

ZENworks de Novell Gestion des technologies mobiles ZENworks de Novell Gestion des technologies mobiles Richard Cabana Ingénieur techno-commercial principal rcabana@novell.com 514 833 0359 Éric Côté Gérant des ventes Ecote@novell.com 514.667.2160 Attachmate

Plus en détail

DÉCLARATION DE SEOUL SUR LE FUTUR DE L'ÉCONOMIE INTERNET. 18 juin 2008. Session ministérielle

DÉCLARATION DE SEOUL SUR LE FUTUR DE L'ÉCONOMIE INTERNET. 18 juin 2008. Session ministérielle DÉCLARATION DE SEOUL SUR LE FUTUR DE L'ÉCONOMIE INTERNET 18 juin 2008 Session ministérielle OCDE 2008 DÉCLARATION DE SEOUL SUR LE FUTUR DE L'ÉCONOMIE INTERNET 5 DÉCLARATION DE SEOUL SUR LE FUTUR DE L'ÉCONOMIE

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

Coup d oeil sur la solution OpenScape Business

Coup d oeil sur la solution OpenScape Business Coup d oeil sur la solution OpenScape Business Transformez votre PME Pour que le travail soit accompli, il est essentiel de rester en contact avec les collègues et les clients, au bureau comme sur la route.

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Comprendre le coût total de possession (CTP)

Comprendre le coût total de possession (CTP) Comprendre le coût total de possession (CTP) Bien comprendre le coût total de possession (CTP) du CRM avant la prise de décision Pourquoi vérifier le CTP lors de l achat d un logiciel de CRM? Une préférence

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

L évolution vers la virtualisation

L évolution vers la virtualisation L évolution vers la virtualisation Dépassez vos attentes en matière de solutions TI. L évolution vers la virtualisation En 2009, la majorité des entreprises québécoises ne s interrogent plus sur la pertinence

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

d e l a s s urance g r â ce a u «C u s t omer

d e l a s s urance g r â ce a u «C u s t omer Siège mondial : 5 Speen Street Framingham, MA 01701 États-Unis P.508.620.5533 F.508.988.6761 www.idc-fi.com Créer de la valeur dans le secteur d e l a s s urance g r â ce a u «C u s t omer Analytics» L

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

ÉTUDE IT FOCUS. Enjeux et perspectives 2013 pour la DSI. En partenariat avec DÉCEMBRE 2012

ÉTUDE IT FOCUS. Enjeux et perspectives 2013 pour la DSI. En partenariat avec DÉCEMBRE 2012 DÉCEMBRE 2012 ÉTUDE IT FOCUS Enjeux et perspectives 2013 pour la DSI En partenariat avec SOMMAIRE INTRODUCTION IT FOCUS...4 MÉTHODOLOGIE...4 BUDGETS ET ORIENTATIONS...5 Disposez-vous d un budget qui vous

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage.

Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage. Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage. Comment ce guide peut vous être utile? Si vous songez à intégrer le nuage à votre entreprise sans savoir par

Plus en détail

UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE

UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE VoxSun Télécom Bureau VoxSun Télécom Bureau s adresse tout particulièrement aux entreprises et aux professionnels mobiles. En prenant le service VoxSun

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen B, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

PANORAMA DES MENACES ET RISQUES POUR LE SI

PANORAMA DES MENACES ET RISQUES POUR LE SI PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Utilitaire ConfigXpress dans CA IdentityMinder Ma solution de gestion des identités peut-elle rapidement s adapter à l évolution des besoins et des processus métier? agility made possible

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Agenda Qu est-ce que le DLP définitions et synonymes Le cas d affaire pour

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Securité de l information :

Securité de l information : Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte

Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte 1Les bases : vos objectifs 2 Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte

Plus en détail

Présentation du logiciel Lotus Sametime 7.5 IBM

Présentation du logiciel Lotus Sametime 7.5 IBM Solutions de collaboration en temps réel Octobre 2006 Présentation du logiciel Lotus Sametime 7.5 IBM Adam Gartenberg Directeur des offres de service Collaboration d équipe en temps réel MC Page 2 Contenu

Plus en détail

Travailleurs étrangers temporaires. Vos droits sont protégés

Travailleurs étrangers temporaires. Vos droits sont protégés Travailleurs étrangers temporaires Vos droits sont protégés Bienvenue au Canada! Le Canada est un ardent défenseur des droits de la personne, au pays comme à l étranger. Cette brochure a été préparée pour

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

Vision Infonuagique VMware

Vision Infonuagique VMware Vision Infonuagique VMware Brent McCoubrey spécialiste pré-ventes VMware Québec brentm@vmware.com 2010 VMware, Inc. Tous droits réservés. Objectif de VMware Accélérer l informatique pour accélérer votre

Plus en détail

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Stocker, gérer et récupérer les informations stratégiques de l'entreprise Suite à l explosion des volumes de données et au développement des communications et des échanges

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

Dynamisez le travail mobile grâce à une librairie applicative d entreprise.

Dynamisez le travail mobile grâce à une librairie applicative d entreprise. Dynamisez le travail mobile grâce à une librairie applicative d entreprise. 2 Résumé Avec l évolution du nomadisme et du travail mobile, il devient de plus en plus essentiel que les travailleurs puissent

Plus en détail

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

Concours «Sondage Vidéotron» RÈGLEMENT DE PARTICIPATION

Concours «Sondage Vidéotron» RÈGLEMENT DE PARTICIPATION Concours «Sondage Vidéotron» RÈGLEMENT DE PARTICIPATION 1. Le concours «Sondage Vidéotron» (ci-après le «Concours») est organisé par La Fédération de l Âge d Or du Québec (ci-après l Organisateur») et

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Les effets positifs de la gestion de l information

Les effets positifs de la gestion de l information Une seule solution Les effets positifs de la gestion de l information Conseils pratiques pour savoir comment réduire vos couts, renforcer votre niveau de conformité et accroitre votre efficacité Les données

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail