Rapport sur la sécurité mobile 2016
|
|
- Anne-Marie Jean
- il y a 7 ans
- Total affichages :
Transcription
1 Rapport sur la sécurité mobile 2016
2 SOMMAIRE Introduction 3 Sécurité mobile : inquiétude pour les entreprises en Des stratégies de sécurité mobile difficiles à appliquer 5 Wi-Fi gratuit : la plus grande menace pour la sécurité mobile 6 Les entreprises peinent à garantir la sécurité via des VPN 8 Des entreprises interdisent l utilisation de bornes Wi-Fi gratuites 9 Conclusion 10 À propos d ipass 10 2
3 Selon le cabinet d études IDC, 75 % des employés en Europe seront mobiles d ici En effet, on s attend à ce que le nombre d employés mobiles représente près de trois quarts des employés américains d ici Le travail mobile va perdurer. En 2016 l espace de travail est la combinaison parfaitement d appareils puissants, abordables, facilement transportables et d applications professionnels hébergés dans le Cloud. L utilisation des technologies pour accroître la productivité des employés a fait de la mobilité une pratique très répandue dans de nombreuses entreprises du monde. Bien que le travail mobile puisse développer la fidélisation du personnel et la productivité, cela a rapidement soulevé des problèmes de sécurité, car les employés cherchent à accéder aux données et systèmes de l entreprise depuis des lieux divers en utilisant une multitude d appareils et de moyens de connexions différentes. Il faut également ajouter à cela la forte augmentation du nombre de bornes Wi-Fi gratuites (et souvent non sécurisées) qui offrent aux cybercriminels une ressource idéale pour l usurpation d identité et le vol en masse de données d entreprise. Dans ce contexte, il n est pas étonnant que la sécurité mobile devienne une préoccupation prioritaire puisque les entreprises veulent concilier la productivité de leurs employés et la sécurité des données. En interrogeant 500 PDG et responsables informatiques aux États-Unis, au Royaume-Uni, en Allemagne et en France, le rapport sur la sécurité mobile 2016 d ipass montre comment les entreprises gèrent le compromis entre la sécurité et les employés mobiles. 75 % Selon le cabinet d études IDC, 75 % des employés en Europe seront mobiles d ici En effet, on s attend à ce que le nombre d employés mobiles représente près de trois quarts des employés américains d ici
4 Sécurité mobile : inquiétude pour les entreprises en 2016 Être connecté est la condition fondamentale de tout employé mobile. Toutefois, avec le nombre croissant d entreprises victimes de failles de sécurité, elles sont très nombreuses à exprimer leur inquiétude concernant la sécurité mobile. La majorité des entreprises interrogées (92 %) ont déclaré être «très» ou «assez» inquiètes par rapport aux problèmes de sécurité mobile liés au nombre croissant d employés en situation de mobilité. En effet, plus d un tiers des entreprises (36 %) se disent «très inquiètes». En comparant les réponses des différentes zones géographiques ce sont les entreprises américaines qui expriment la plus grande inquiétude par rapport à la sécurité mobile (97 %). Ce chiffre passe à 94 % en France, 87 % en Allemagne et 83 % au Royaume-Uni. QUESTION 1 : Avec le nombre croissant d employés mobiles, craignez-vous une augmentation des problèmes de sécurité mobile lié au fait qu ils cherchent à accéder aux données et systèmes de l entreprise depuis des endroits différents et en utilisant une multitude d appareils et de moyens de connexion diverses (par. ex via des bornes Wi-Fi gratuites)? 8 A Très inquiet B Assez inquiet C Pas très inquiet D Pas du tout inquiet % l enquête (par pays) : 56 % 8 % 15 % 68 % 17 % 34 % 6 5 % % 23 % 64 % 12 % 1 % 53 % 44 % 3 % 4
5 Des stratégies de sécurité mobile difficiles à appliquer Dans les entreprises d aujourd hui, les employés mobiles utilisent toute une panoplie d appareils et de moyen de connexion pour aller sur Internet. De plus, le fait que de nombreux employés utilisent des appareils à des fins personnelles et professionnelles renforce les difficultés à appliquer une stratégie de sécurité mobile. L enquête a révélé que 88 % des entreprises ont admis avoir des difficultés à appliquer systématiquement une stratégie de sécurité mobile. Ce chiffre varie en fonction des pays. Ainsi 94 % des entreprises françaises ont eu des difficultés à appliquer de manière constante une stratégie de sécurité mobile. Ce nombre passe à 9 en Allemagne, 89 % aux États-Unis et 79 % au Royaume-Uni. Ce résultat indique que les entreprises ont besoin d adopter des mesures plus strictes afin d appliquer des stratégies de sécurité tout en fournissant aux employés mobiles la flexibilité qui leur est indispensable. QUESTION 2 : Face au nombre élevé d employés utilisant leurs appareils mobiles à la fois à des fins professionnelles et personnelles, votre entreprise a-t-elle du mal à appliquer systématiquement une stratégie de sécurité mobile? A Oui, nous avons beaucoup de mal à appliquer en permanence une stratégie de sécurité mobile B Oui, nous avons parfois du mal à appliquer une stratégie de sécurité mobile C Non, nous n avons aucun mal à appliquer une stratégie de sécurité mobile % 6 56 % 61 % 51 % % 12 % 19 % 21 % 38 % 6 % 29 % 1 38 % 11 % l enquête (par pays) :
6 Wi-Fi gratuit : la plus grande menace pour la sécurité mobile Lorsqu on leur demande d identifier la plus grande menace de sécurité mobile à laquelle ils font face, 37 % des sondés évoquent le Wi-Fi non sécurisé. Les employés mobiles se montrent très ingénieux quand il s agit de trouver une connexion sans fil. Toutefois, ils doivent apprendre à anticiper et éviter les menaces liées au travail à distance. Par exemple, en se connectant à des bornes Wi-Fi non sécurisées, ils risquent d être la proie de cyber attaques telles que les attaques de «Man in the Middle» ou les «sniffer de paquets», compromettant ainsi les données personnelles et professionnelles. Dans le monde d aujourd hui où le Wi-Fi est prioritaire, il est primordial d apprendre aux employés mobiles à trouver des connexions sécurisées lors de leurs déplacements. En effet, le manque d effort des employés dans le choix de mots de passe sécurisés, la perte d appareils ou le non-respect de la politique de l entreprise constituent un risque accru en matière de sécurité mobile pour les entreprises. Selon le rapport, 36 % des sondés ont cité les employés comme la plus grande menace de sécurité mobile. Il est intéressant de noter que la variation des réponses en fonction des zones géographiques. En effet la majorité des sondés au Royaume-Uni (64 %) désignent les employés comment étant la plus grande menace, alors qu ils ne sont qu un peu plus de la moitié aux États-Unis (53 %). Ce résultat montre qu il y a encore des progrès à faire, notamment dans les entreprises britanniques et américaines pour que les employés mobiles prennent pleinement conscience des bonnes pratiques pour assurer la sécurité leur poste de travail mobile. QUESTION 3 : Lorsqu il s agit d assurer la sécurité des données et systèmes de votre entreprise, quelle est selon vous la plus grande menace de sécurité mobile? A Bornes Wi-Fi non sécurisées B Employés C Appareils mobiles % 53 % % l enquête (par pays) : 36 % 27 % 14 % 22 % 36 % 32 % % 32 % 38 % 3 21 % 26 % 6
7 Avec la prolifération des bornes Wi-Fi publiques, il est possible aujourd hui pour n importe quelle petite entreprise de mettre en place son propre hotspot Wi-Fi gratuit. Ce phénomène augmente considérablement le nombre d identifiants sur ces hotspots individuelles. Les bornes Wi-Fi gratuites peuvent être rapides, simples et pratiques, mais elles peuvent également être la source de fraudes et de vols en masse de données d entreprise. 94 % des entreprises interrogées ont déclaré que le Wi-Fi gratuit est une «assez grande» ou «très grande» menace. 94 % des entreprises interrogées ont déclaré que le Wi-Fi gratuit est une «assez grande» ou «très grande» menace. 94% QUESTION 4 : Selon vous, quelle est ampleur de la menace des bornes Wi-Fi gratuites pour la sécurité mobile? A Une très grande menace B Une assez grande menace C Aucune menace % % 5 43 % 55 % 43 % 44 % 55 % 43 % % 26 % 9 % 2 % 13 % 2 % l enquête (par pays) :
8 Les entreprises peinent à garantir la sécurité via des VPN De nombreuses entreprises utilisent des réseaux privés virtuels (VPN) afin sécuriser l accès à distance à leurs données et systèmes. En règle générale, ces VPN doivent être activés par les utilisateurs finaux à chaque fois qu ils se connectent. Toutefois, sachant que les employés n ont pas tous le même niveau de connaissances techniques et la manière d utiliser le VPN dépend de l appareil, il est peu probable que les employés mobiles utilisent le VPN à chaque fois qu ils se connectent. Seules 26 % des entreprises sont sûres que leurs employés utilisent à chaque fois le VPN de l entreprise. Dans toutes les zones géographiques couvertes par l enquête, ce sont les entreprises américaines qui sont les moins certaines que leurs employés utilisent un VPN pour accéder aux réseaux de l entreprise à distance. En effet 79 % d entre elles affichent un manque de confiance en leurs employés et leurs connaissances informatiques. QUESTION 5 : Sachant que les employés n ont pas tous les mêmes connaissances techniques et que le mode d utilisation d un VPN peut varier en fonction de l appareil utilisé, à quel point êtes-vous certain que les employés mobiles de votre entreprise utilisent un VPN à chaque fois qu ils vont sur Internet? A Je suis sûr à 10 que nos employés mobiles utilisent un VPN à chaque fois qu ils vont sur Internet B Je suis à peu près sûr que nos employés mobiles utilisent un VPN à chaque fois qu ils vont sur Internet C Je ne suis pas sûr que nos employés mobiles utilisent un VPN à chaque fois qu ils vont sur Internet % 54 % 2 31 % 43 % 26 % 25 % 53 % 22 % 33 % 51 % 16 % 21 % 61 % 18 % l enquête (par pays) :
9 Des entreprises interdisent l utilisation de bornes Wi-Fi gratuites Etant donné les difficultés à appliquer une stratégie d usage mobile sécurisé, de l utilisation sporadique des VPN et de la menace constituée par les employés mobiles qui choisissent des bornes Wi-Fi non sécurisées, il n est pas surprenant de voir de nombreuses entreprises interdire cette pratique à leurs employés mobiles. Bien plus de la moitié (62 %) des entreprises interrogées interdisent activement à leurs employés d utiliser des bornes Wi-Fi gratuites, elles sont 22 % à appliquer cette règle sans exception et 20 % d entre elles songent à aller dans ce sens à l avenir. Un grand nombre d entreprises françaises (73 %) interdisent l utilisation de bornes Wi-Fi gratuites, ce qui fait de la France le pays où ce taux est le plus élevé parmi les participants à l enquête. En fait, près de 3 des entreprises françaises appliquent cette interdiction sans exception. Il est intéressant de noter que les entreprises britanniques semblent moins strictes en ce qui concerne l utilisation du Wi-Fi gratuit par leurs employés. Près de la moitié (47 %) des entreprises interrogées ont déclaré qu elles n interdisent pas activement à leurs employés d utiliser un Wi-Fi gratuit et qu elles n ont pas l intention de le faire. Alors que de nombreuses entreprises interdisent déjà cette pratique et que d autres ont pour projet d appliquer des mesures plus strictes à l avenir, elles ont tout intérêt à trouver un équilibre pour permettre à leurs employés d aller sur Internet en toute sécurité. Néanmoins, interdire l usage du Wi-Fi gratuit peut avoir des conséquences inattendues. En effet, cette interdiction peut pousser les employés à utiliser des connexions plus chères et parfois plus lentes (par exemple une connexion en 3G/4G ou via un appareil MiFi) et demander ensuite à l entreprise de prendre en charge ces frais. QUESTION 6 : Au vu des risques accrus en matière de sécurité, votre entreprise interdit-elle actuellement à vos employés d utiliser des bornes Wi-Fi gratuites? A Oui, tout le temps B Oui, parfois C Non, mais c est prévu D Non, et ce n est pas prévu 5 45 % 4 35 % % 44 % 46 % 42 % 25 % 2 15 % 1 5 % 22 % l enquête (par pays) : 2 18 % 11 % 26 % 16 % 29 % 17 % % 1 24 % 23 % 11 % 9
10 Conclusion Le travail mobile présente des avantages décisifs pour les employés comme les entreprises. Mais comme l indique cette enquête, la sécurité mobile est une question de plus en plus préoccupante. Pour les entreprises, c est surtout l utilisation de bornes Wi-Fi gratuites et non sécurisées qui pose problème, car les entreprises ont besoin de solutions de connexion abordables et pratiques tout en se protégeant contre le risque potentiel de piratage. Pour des raisons pratiques et de et de qualité de service, les employés mobiles continueront de chercher à se connecter au Wi-Fi en dépits des failles de sécurité. Dans le monde d aujourd hui où le «Wi-Fi est roi», il est indispensable que les employés mobiles disposent des outils adéquats pour se connecter et rester productifs tout en garantissant la sécurité des données de l entreprise. * L enquête a été réalisée en mars 2016 par Vanson Bourne, un cabinet d études indépendant. À propos d ipass ipass (NASDAQ : IPAS) est le premier fournisseur de solutions de connectivité mobile à l échelle mondiale, qui offre un accès Wi-Fi simple, sécurisé et continu depuis n importe quel appareil mobile. Conçu sur une plateforme de logiciel en tant que service (SaaS), le service ipass basé sur le Cloud garantit à ses clients une connexion constante en mettant à leur disposition une connexion Wi-Fi illimitée depuis n importe quel appareil. ipass est le plus grand réseau Wi-Fi au monde avec plus de 53 millions de bornes dans plus de 120 pays, installées dans des aéroports, hôtels, gares, centres de conférences, espaces en plein air, avions etc. Le service ipass SmartConnect utilise une technologie brevetée qui simplifie l utilisation du Wi-Fi en connectant automatiquement les utilisateurs à la borne la plus adaptée à leurs besoins. Il suffit aux utilisateurs de télécharger l application ipass pour profiter d un Wi-Fi illimité, mondial et invisible. ipass est une marque déposée de ipass Inc. Wi-Fi est une marque déposée de Wi-Fi Alliance. Toutes les autres marques sont la propriété de leurs détenteurs respectifs. Siège d ipass Corporate 3800 Bridge Parkway Redwood Shores, CA Tél. : Fax :
Baromètre Gemalto - TNS Sofres. Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique
Baromètre Gemalto - TNS Sofres Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique Amsterdam, 12 mars 2008 Gemalto (Euronext NL0000400653 GTO),
Plus en détailUne rente sans rachat des engagements (aussi connue sous le nom «buy-in») vise à transférer
Solutions PD Parez au risque Rente sans rachat des engagements (Assurente MC ) Transfert des risques pour régimes sous-provisionnés Une rente sans rachat des engagements (aussi connue sous le nom «buy-in»)
Plus en détailÉtude : Les PME à l heure du travail collaboratif et du nomadisme
Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailCOMMENT BOOSTER LA PERFORMANCE DE VOTRE ENTREPRISE? QUELLES SOLUTIONS ERP A L ERE DU NUMERIQUE? JEN 9 & 10 AVRIL 2015
COMMENT BOOSTER LA PERFORMANCE DE VOTRE ENTREPRISE? QUELLES SOLUTIONS ERP A L ERE DU NUMERIQUE? JEN 9 & 10 AVRIL 2015 Ce Nouveau Monde de l Entreprise, il est pour vous. LA NUMERISATION DE NOS USAGES L
Plus en détailLE RÉSEAU INTERNATIONAL D IMPLANTATION D ENTREPRISES. Philippe CHAMPEMOND Directeur Adjoint Erai Chine S IMPLANTER EN CHINE STRATEGIES & SOLUTIONS
LE RÉSEAU INTERNATIONAL D IMPLANTATION D ENTREPRISES Philippe CHAMPEMOND Directeur Adjoint Erai Chine S IMPLANTER EN CHINE STRATEGIES & SOLUTIONS PEKIN TOKYO SHANGHAI NEW DELHI AHMEDABAD BANGALORE SHENZHEN
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détail«LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange. Février 2014
«LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange Février 2014 La fiche technique du sondage Echantillon de 1002 individus âgés de 18 ans et plus représentatif
Plus en détailL I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l
Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i
Plus en détailVOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO
VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailAtouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi.
DIR-506L Répéteur Wi-Fi Cloud Nomade Utilisation Pour les personnes qui sont souvent en déplacement, travaillent depuis des bureaux distants ou voyagent fréquemment Pour ceux qui souhaitent partager une
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailUne nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel.
un rapport des services d analyse de harvard business review L agilité de l entreprise dans le Cloud Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de
Plus en détailSHOPPING EN LIGNE. POURQUOI?
LE SAVIEZ-VOUS? 84,3% des utilisateurs Web français ont acheté en ligne. Un chiffre qui ressort à 89,3% au Royaume-Uni et 81,7% selon une étude (octobre 2011). Ce phénomène est d ailleurs mondial: Javelin
Plus en détailSécurisation et cryptage de données made in France Clé USB MyDreamKey - Nomad Vault. Dossier de presse 2015
Sécurisation et cryptage de données made in France Clé USB MyDreamKey - Nomad Vault Dossier de presse 2015 SOMMAIRE Avant-propos I. LA SÉCURITÉ DES DONNÉES INFORMATIQUES Un enjeu majeur pour les PME et
Plus en détailGUIDE DU HOTSPOT WIFI. Pourquoi et comment créer un point d accès WiFi
GUIDE DU HOTSPOT WIFI Pourquoi et comment créer un point d accès WiFi TABLE DES MATIERES HOT-SPOT WIFI : UNE ATTENTE FORTE DES UTILISATEURS 2 Les 4 raisons du succès de la technologie WiFi 2 Le hotspot
Plus en détailLes cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)
Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,
Plus en détailLe Cloud, pilier de la Transformation Numérique des Entreprises. Didier Krainc 10 Juillet 2015
Le Cloud, pilier de la Transformation Numérique des Entreprises Didier Krainc 10 Juillet 2015 2 réparer l avenir des organisations -> +2016 fondations 2014 -> +2 L innovatio La moitié des entreprises françaises
Plus en détailDiagnostic Numérique du Territoire
Diagnostic Numérique du Territoire 2014 Office de Tourisme Dieppe-Maritime Sommaire Introduction... 3 Contexte et état des lieux... 5 Pourquoi un diagnostic numérique du territoire... 9 Méthodologie...
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailVers un nouveau rapport entre données sensibles et l identité
CPP : la vie moderne en toute sécurité Octopus Interface Conférence de Mars 2010 Cloud Computing et usurpation d identité Gestion à distance, économie numérique et globalisation: Vers un nouveau rapport
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détailSommaire. - 1 - La méthodologie... 1-2 - Les principaux enseignements de l étude... 4
FM N 111256 Contact Ifop : Frédéric Micheau Département Opinion et Stratégies d'entreprise frederic.micheau@ifop.com 35 rue de la gare 75019 Paris Tél : 01 45 84 14 44 Fax : 01 45 85 59 39 pour Les attentes
Plus en détailKASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS
KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une
Plus en détailLES CONDITIONS D ACCÈS AUX SERVICES BANCAIRES DES MÉNAGES VIVANT SOUS LE SEUIL DE PAUVRETÉ
3. Les crédits 3.1 Les crédits en cours 3.1.1 Les ménages ayant au moins un crédit en cours Un peu plus du quart, 31%, des ménages en situation de déclarent avoir au moins un crédit en cours. Il s agit
Plus en détailLes vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
Plus en détailToutefois, elles éprouvent de réelles difficultés à mettre en place. les résultats ne sont pas mesurés systématiquement.
Les entreprises sont conscientes de l intérêt du canal web pour leurs campagnes marketing. Elles l utilisent pour différents types d opérations et prévoient de poursuivre leurs investissements sur le marketing
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailLe nouvel acheteur de solutions informatiques. Les lignes d affaires adoptent les technologies Cloud Infobrief IDC, sponsorisée par Cisco mars 2015
Le nouvel acheteur de solutions informatiques mars 2015 Aujourd hui, le nouvel acheteur de technologies est Le directeur commercial Les acheteurs de technologies sont majoritairement des responsables commerciaux
Plus en détailUNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE
UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE VoxSun Télécom Bureau VoxSun Télécom Bureau s adresse tout particulièrement aux entreprises et aux professionnels mobiles. En prenant le service VoxSun
Plus en détailLe différentiel technique :
Le différentiel technique : Pourquoi les fournisseurs de services choisissent VMware pour proposer des postes LIVRE BLANC TECHNIQUE Sommaire Résumé analytique.... 3 D un point de vue commercial, il est
Plus en détail27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité
Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2
Plus en détailBYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE
Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept
Plus en détailGuide pratique spécifique pour la mise en place d un accès Wifi
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0
Plus en détailDOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012
DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers
Plus en détailObservatoire Orange Terrafemina vague 14. La ville connectée. Sondage de l institut CSA
Observatoire Orange Terrafemina vague 14 La ville connectée Sondage de l institut CSA Fiche technique du sondage L institut CSA a réalisé pour Orange et Terrafemina la 14 ème vague d un baromètre portant
Plus en détailConnaître les Menaces d Insécurité du Système d Information
Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL
Plus en détailLe rendez-vous de l innovation La Fintech Juillet 2015
Le rendez-vous de l innovation La Fintech Juillet 2015 Sondage réalisé par pour le publié et diffusé par et Publié le 9 juillet 2015 Méthodologie Recueil Enquête réalisée auprès d un échantillon de Français
Plus en détailCloudSwitch sécurise les clouds d entreprise
livre blanc Le cloud en toute sérénité avec CloudSwitch CloudSwitch sécurise les clouds d entreprise Nombreuses sont les entreprises qui souhaiteraient bénéficier des avantages du cloud-computing mais
Plus en détailLogiciel de conférence Bridgit Version 4.6
Spécifications Logiciel de conférence Bridgit Version 4.6 Description du produit Le logiciel de conférence Bridgit est une application client/serveur bon marché qui vous permet de planifier facilement
Plus en détailMegaStore Manager ... Simulation de gestion d un hypermarché. Manuel du Participant
MegaStore Manager Simulation de gestion d un hypermarché.......... Manuel du Participant 1. Introduction 1.1. La simulation de gestion Vous allez participer à une simulation de gestion. Cette activité
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailLivre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité
Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les
Plus en détailRPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française
RPVA le cloud privé dédié aux avocats le plus grand réseau VPN certifié Technologie française Solution Avocats Vous souhaitez : Garantir la sécurité et la confidentialité de vos données? Optimiser votre
Plus en détailLe BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés
Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)
Plus en détailLa situation financière des Canadiens
La situation financière des Canadiens 1 Approche client Microsoft Advertising Hiver 2015 LA SITUATION FINANCIÈRE DES CANADIENS 2 Des décisions financières difficiles et importantes doivent être prises
Plus en détailConvergence Grand public professionnelle
Note de synthèse Convergence Grand public professionnelle Cette note synthétise les réflexions d une des tables rondes des entretiens Télécom de Mars 2006, organisés par Finaki. A cette table étaient à
Plus en détailINCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise
Forum annuel CERT-IST 2010 3 juin 2010 INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Eric A. CAPRIOLI - François COUPEZ Avocat associé Avocats à la Cour Docteur en droit CAPRIOLI
Plus en détailEn 2011, l investissement corporel brut
4.1 Investissement En 211, l investissement corporel brut hors apport des entreprises des secteurs principalement marchands non financiers et non agricoles s élève à 196 milliards d euros. Il s est redressé
Plus en détailL'enjeu primordial du commerce electronique? La securite! Benoit Vanderstichelen, Ancien Directeur general de l'i.e.c., Tax Director Arthur Andersen
L'enjeu primordial du commerce electronique? La securite! Benoit Vanderstichelen, Ancien Directeur general de l'i.e.c., Tax Director Arthur Andersen Apres que les ministres des telecommunications europeens
Plus en détailFaites vos achats en ligne en toute confiance
Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute
Plus en détailWifi, oui mais comment?
Wifi, oui mais comment? Dinan - 11.02.2014 LA DEMARCHE WIFI TERRITORIAL LE PROJET Un réseau WIFI mutualisé pour 2 offices de tourisme dans le cadre d un projet global d accueil numérique coordonné et financé
Plus en détailSolution de gestion des journaux pour le Big Data
Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs
Plus en détailComment assurer la gestion des identités et des accès sous forme d un service Cloud?
FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités
Plus en détailMobilité et VoIP LES TECHNOLOGIES DE LA MOBILITE. Claude Galand AT&T Labs. Conférence CIO-LMI 20 Janvier 2005. Conférence CIO-LMI 20 Janvier 2005
LES TECHNOLOGIES DE LA MOBILITE Mobilité et VoIP Claude Galand AT&T Labs Mobilité et VoIP Mobilité et technologies de la mobilité La technologie VoIP Les apports de la VoIP à la mobilité Le point de vue
Plus en détailLa dégringolade des marchés financiers et les assureurs
GUYLAINE POTTIER CONSULTANTE EN ASSURANCE AUUDDI ITT EETT COONNSSEEI ILL UNNEE EEXXPPEERRTTI ISSEE OOBBJ JEECCTTI IVVEE AAUU SSEEUULL BBEENNEEFFI ICCEE DDEESS EENNTTRREEPPRRI ISSEESS Pibrac, le 5 novembre
Plus en détailLes data centers. à l ère de la consolidation, de la virtualisation. l informatique verte
DOSSIER REPONSES Après une phase où l informatique s était largement disséminée dans de nombreux sites, l heure est nettement au regroupement des serveurs et à la consolidation ; cela étant dû à une augmentation
Plus en détailInvitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences
Invitation séminaire «sûreté entreprise» Sujets abordés: Les pertes financières et/ou la fuite d'information stratégique ou à caractère secret. La lutte contre la cybercriminalité, la lutte contre la concurrence
Plus en détailAtteindre la flexibilité métier grâce au data center agile
Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent
Plus en détailIntroduction à l infonuagique
Introduction à l infonuagique Lorsque vous stockez vos photos en ligne au lieu d utiliser votre ordinateur domestique, ou que vous utilisez le courriel Web ou un site de réseautage social, vous utilisez
Plus en détailAssemblée générale de l OMPI
F WO/GA/40/10 ORIGINAL : ANGLAIS DATE : 21JUIN 2011 Assemblée générale de l OMPI Quarantième session (20 e session ordinaire) Genève, 26 septembre 5 octobre 2011 COOPÉRATION DANS LE CADRE DES DÉCLARATIONS
Plus en détailINTERNET POUR VOTRE FAMILLE EN 10 ÉTAPES
McAFEE - PLAN DE SÉCURITÉ INTERNET POUR VOTRE FAMILLE EN 10 ÉTAPES Comment parler de la sécurité en ligne aux enfants, adolescents et novices de tout âge 10 3 Introduction TABLE DES MATIÈRES 4 5 17 29
Plus en détailBaromètre du paiement électronique Vague 2
pour Baromètre du paiement électronique Vague 2 Frédéric Micheau Directeur adjoint Département Opinion et Stratégies d entreprise frederic.micheau@ifop.com Janvier 2012 Laurent Houitte Directeur Marketing
Plus en détail5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir
PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?
Plus en détailEnquête publique sur les changements climatiques -------- Compléments aux graphiques
Enquête publique sur les changements climatiques -------- Compléments aux graphiques Les résultats de l enquête sont analysés d après le nombre de variables explicatives pouvant influencer le comportement,
Plus en détailDéterminer quelle somme dépenser en matière de sécurité des TI
Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement
Plus en détailLa virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business.
La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business. Philippe Rondel, Directeur Technique, Check Point. Partenariat Crossbeam Systems fait
Plus en détailCHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE
Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.
Plus en détailLe plan de sécurité. McAfee Internet pour votre famille en 10 étapes
Le plan de sécurité McAfee Internet pour votre famille en 10 étapes Comment parler de la sécurité en ligne aux enfants, aux pré-adolescents, aux adolescents et novices de tout âge 10 Table des matières
Plus en détailVeille Technologique. Cloud-Computing. Jérémy chevalier
E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités
Plus en détailComment appliquer la révolution tactile et la mobilité au marché de l assurance?
Comment appliquer la révolution tactile et la mobilité au marché de l assurance? 26 mars 2013 Christophe Quesne, Président Kapia Yohann Niddam, Associé Périclès Consulting Périclès Group!! Groupe de conseil
Plus en détailDIAGNOSTIC NUMERIQUE 2013 DOUE LA FONTAINE ET SA REGION
DIAGNOSTIC NUMERIQUE 2013 DOUE LA FONTAINE ET SA REGION 1 Sommaire Le contexte.. p.3 Pourquoi un diagnostic p.3 Rétroplanning.. p.3 Caractéristiques des répondants p.4 L adresse e-mail. P.5 La Google adresse.
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailStratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC
Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....
Plus en détailSENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES
SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette
Plus en détaildu poste de travail à l environnement de travail
du poste de travail à l environnement de travail edouard lorrain / end user computing / elorrain@vmware.com L Atelier / 21 septembre 2011 2009-2011 VMware Inc. Tous droits réservés. L ADN de l ère PC 2
Plus en détailVirtual Data Center d Interoute. Prenez la main sur votre Cloud.
Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen
Plus en détailL unité commerciale X&Y «Fidéliser la clientèle»
Exemple de dossier de PDUC L unité commerciale X&Y «Fidéliser la clientèle» NB1 : Le dossier doit comporter 10 pages : passer en annexes les documents qui prennent trop de place dans le dossier (ex : Etude
Plus en détailCitrix Password Manager
P R E S E N T A T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Password Manager LA SOLUTION LA PLUS EFFICACE POUR ACCEDER A TOUTES LES APPLICATIONS AVEC UNE AUTHENTIFICATION UNIQUE.
Plus en détailTransformez votre manière de travailler grâce à un logiciel de BPM moderne. DANS LE CLOUD
Transformez votre manière de travailler grâce à un logiciel de BPM moderne. PROCESSUS MOBILE SOCIAL DONNÉES SUR SITE CLIENT DANS LE CLOUD Une plateforme de travail moderne Les technologies mobiles et les
Plus en détailSURVEILLANCE ÉLECTRONIQUE
Strasbourg, 21 juin 2012 pc-cp\docs 2012\pc-cp (2012) 7 f rév PC-CP (2012) 7 rév COMITÉ EUROPÉEN POUR LES PROBLÈMES CRIMINELS (CDPC) Conseil de coopération pénologique (PC-CP) CHAMP D APPLICATION ET DÉFINITIONS
Plus en détailENQUETE SUR LA SITUATION DES GRANDES VILLES ET AGGLOMERATIONS EN MATIERE D ASSURANCES DOMMAGES
ENQUETE SUR LA SITUATION DES GRANDES VILLES ET AGGLOMERATIONS EN MATIERE D ASSURANCES DOMMAGES N 202 AOUT 2003 SOMMAIRE 1. PRESENTATION p.3 2. SYNTHESE DE L ENQUETE p.4 3. LES REPONSES DES VILLES ET AGGLOMERATIONS
Plus en détailTravailler avec les télécommunications
Travailler avec les télécommunications Minimiser l attrition dans le secteur des télécommunications Table des matières : 1 Analyse de l attrition à l aide du data mining 2 Analyse de l attrition de la
Plus en détailLe nuage : Pourquoi il est logique pour votre entreprise
Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE
Plus en détailConcilier la stratégie avec les outils TIC pour l observation des élections et le plaidoyer
Concilier la stratégie avec les outils TIC pour l observation des élections et le plaidoyer Académie WAEON : Monrovia, Liberia 23 27 avril 2012 Présenté par Michael McNulty, NDI 1 Vue d ensemble La stratégie
Plus en détailUCOPIA SOLUTION EXPRESS
UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailProgressons vers l internet de demain
Progreon ver l internet de demain COMPRENDRE LA NOTION DE DÉBIT La plupart de opérateur ADSL communiquent ur le débit de leur offre : "512 Kb/", "1 Méga", "2 Méga", "8 Méga". À quoi ce chiffre correpondent-il?
Plus en détailVers une IT as a service
Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution
Plus en détail1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT
LE CYBER-HARCÈLEMENT Avec l utilisation massive des nouvelles technologies, le harcèlement entre élèves peut se poursuivre, voire débuter, en dehors de l enceinte des établissements scolaires. On parle
Plus en détailValeur métier. Réduction des coûts opérationnels : Les coûts opérationnels ont été réduits de 37 %. Les systèmes intégrés comme IBM
Global Headquarters: 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com LIVRE BLANC IBM PureFlex System Optimisé pour le Cloud Pour : IBM Randy Perry Juillet 2013 Mary Johnston
Plus en détailStratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants
Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les
Plus en détailCloud Computing : Comment est-il appréhendé par l'entreprise Marocaine?
L'ENQUÊTE Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine? Connaissent-ils le Cloud Computing? De quoi s agit-il réellement? Quel est son intérêt? Quels sont les services qui sont
Plus en détail«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?
C.N.U.D.C.I./U.N.C.I.T.R.A.L. Nations Unies - New York, 14 février 2011 «De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques
Plus en détailDes passionnés et des curieux avec un regard avisé et exigeant sur :
Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité
Plus en détailThe Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte
The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales
Plus en détail