Protéger vos données sur les réseaux, les serveurs virtuels et dans le Cloud
|
|
- Pierre-Marie Charles
- il y a 8 ans
- Total affichages :
Transcription
1 Protéger vos données sur les réseaux, les serveurs virtuels et dans le Cloud Ou comment SafeGuard Encryption peut sécuriser vos fichiers partout L'environnement de l'entreprise n'est jamais statique. Les pratiques récentes impliquent l'utilisation généralisée des services de stockage dans le Cloud public tels que Dropbox et l'utilisation croissante de serveurs virtuels. Le stockage dans le Cloud étant devenu vital pour les entreprises, la protection des données doit continuer à évoluer pour répondre à cette nouvelle réalité. Les entreprises doivent étendre leurs politiques de sécurisation des données pour renforcer leur protection partout où elles sont stockées et non plus seulement sur certains appareils. Ce document explore les derniers développements en matière de protection des données et présente comment notre solution SafeGuard Enterprise peut vous aider à sécuriser vos données partout.
2 Protégez vos données partout Nous vivons dans un monde où les données peuvent être stockées partout et sont accessibles de n'importe où. Cela nécessite de repenser la protection des données. En réalité, le lieu de stockage n'a pas d'importance. Ce qui importe, c'est que vos données soient chiffrées de manière sécurisée, quel que soit leur emplacement. Votre stratégie de protection des données ne peut pas se résumer uniquement au chiffrement des postes de travail, ordinateurs portables et supports USB. Vous devez permettre aux données chiffrées de se déplacer sans obstacle entre les lieux de stockage, tout en étant parfaitement sécurisées et immédiatement accessibles à ceux qui en ont besoin. Chez Sophos, nous avons identifié trois développements principaux dans l'environnement de la protection des données : La sécurisation des données dans les services de stockage dans le Cloud La sécurisation des partages de fichiers centralisés La sécurisation des serveurs virtuels Ce document explore ces trois développements et présente comment notre solution SafeGuard Enterprise peut vous aider à sécuriser vos données partout. La sécurisation des données dans les services de stockage dans le Cloud Les services de stockage dans le Cloud comme Dropbox, Google Drive, Egnyte ou OneDrive de Microsoft sont des outils utiles qui permettent aux gens d'accéder à leurs fichiers de n'importe où et de n'importe quel système. Ils aident à soutenir la collaboration et la productivité des employés. Mais si les données ne sont pas chiffrées avant d'être envoyées dans le Cloud, ces services peuvent annuler tous vos efforts de protection des données en local (sur site). Voici quatre principaux risques posés par les services de stockage dans le Cloud : 1. La perte accidentelle de données : Les utilisateurs peuvent partager des informations sensibles stockées dans le Cloud avec n'importe qui, ce qui ouvre la porte à des erreurs courantes telles que l'envoi d'un lien vers un document à la mauvaise personne. 2. Le vol de données : Les pirates savent que les services de stockage dans le Cloud sont des mines d'or modernes, ce qui en fait une cible privilégiée pour les attaques. Bien entendu, tous les services de stockage dans le Cloud réputés prennent la sécurité très au sérieux. Mais les utilisateurs eux-mêmes peuvent créer des opportunités de vol facile, par exemple en utilisant des mots de passe simples pour leurs comptes de stockage dans le Cloud plutôt que des mots de passe complexes et difficiles à pirater tels qu'ils sont appliqués au sein de votre organisation. 3. Les vulnérabilités provenant des fournisseurs de stockage : Les fournisseurs de stockage dans le Cloud ont un accès intégral à vos données et contrôlent où elles sont stockées. Elles peuvent donc être soumises à des problèmes sécuritaires ou techniques émanant des fournisseurs eux-mêmes. 4. Les pratiques inappropriées de la part des utilisateurs : Avec la mobilité croissante, l'utilisation des services de stockage dans le Cloud est en plein essor. Pour les utilisateurs, il est souvent plus rapide et plus facile d'accéder aux fichiers à partir du Cloud plutôt que d'utiliser un VPN pour se connecter au réseau d'entreprise. Si on ne leur donne pas un moyen sûr et approuvé d'utiliser ces services, ils rechercheront toujours des solutions de contournement, sans considération pour la sécurité des données de l'entreprise. Livre blanc Sophos mars
3 La solution : Sophos SafeGuard Encryption pour Cloud Storage Un moyen simple pour sécuriser les données est de chiffrer les fichiers avant qu'ils ne soient envoyés dans le Cloud depuis n'importe quel système d'extrémité administré. Mais il est important de le faire d'une manière qui soit transparente pour les utilisateurs, qui ne les ralentisse pas et qui leur permette d'accéder aux données chiffrées de n'importe où, y compris des systèmes Android et ios. SafeGuard Encryption pour Cloud Storage vous garantit tout cela. Il chiffre les données de manière automatique et invisible au fur et à mesure qu'elles sont transférées vers le service de stockage dans le Cloud. Et vous pouvez l'administrer grâce au SafeGuard Management Center, minimisant ainsi la charge administrative. C'est également très simple pour l'utilisateur. S'il accède aux fichiers depuis son ordinateur local détenant la clé de chiffrement, les fichiers sont automatiquement déchiffrés. Et s'il y accède depuis un autre ordinateur ou système, il lui suffit de saisir le mot de passe qu'il a créé au départ pour être capable de le lire. Sans la bonne clé de chiffrement ou le bon mot de passe, les fichiers protégés par SafeGuard ne sont pas accessibles par les utilisateurs non autorisés ou les pirates. SafeGuard Encryption pour Cloud Storage en action Richard crée un document sur son ordinateur portable au bureau. Richard transfère le fichier chiffré dans le Cloud, créant un mot de passe pour accéder au fichier. Richard dit à Paul le mot de passe. Richard accède au fichier sur le portable de l'entreprise chez lui (pas besoin de mot de passe - son PC a déjà les clés). Paul édite le document, puis transfère le fichier chiffré vers le service de stockage dans le Cloud. Paul accède au fichier de sa chambre d'hôtel (en utilisant le mot de passe). Richard apporte les modifications finales au document. Paul examine les modifications finales sur son ipad dans le taxi (en utilisant le mot de passe). Paul et Richard présentent le document final à leur équipe de direction. Résultat : Ils ont pu collaborer efficacement depuis n'importe où, tout en ayant la garantie que leurs données sensibles étaient sécurisées en permanence : aucun tiers non autorisé, y compris le fournisseur de stockage, n'a eu accès au contenu du document. Livre blanc Sophos mars
4 La sécurisation des partages de fichiers sur réseau Examinons les scénarios suivants : Scénario 1 : Votre directeur R&D travaille sur un nouveau document de conception. Il travaille sur son ordinateur portable chiffré avec SafeGuard, donc le fichier est sécurisé. Mais ensuite, il le télécharge sur un partage de fichiers réseau pour que ses collègues puissent l'examiner et, ce faisant, il déchiffre par inadvertance le fichier. Un de ses collègues envoie ensuite le document en pièce jointe à un tiers, compromettant ainsi votre avantage concurrentiel. Scénario 2 : Votre entreprise est rachetée par une autre société et la direction des ressources humaines travaille sur un nouveau plan de licenciement confidentiel. Les fichiers sont stockés sur le partage de fichiers dans la section de l'équipe RH, à laquelle seules les ressources humaines et l'administrateur ont accès. L'administrateur système ouvre le fichier et découvre qu'une importante réduction d'effectif est prévue pour l'équipe informatique. Cela entraîne une inquiétude généralisée au sein du service, affectant la production et la productivité. Naturellement, les administrateurs système ont besoin d'accéder à vos partages de fichiers pour assurer le bon fonctionnement de l'entreprise. Mais ils n'ont pas besoin d'accéder au contenu des fichiers et des dossiers. Les technologies d'aujourd'hui aggravent le défi. Il ne s'agit plus seulement de gérer qui peut voir le contenu de vos fichiers, mais aussi où ils peuvent l'envoyer. Les derniers développements tels que la 4G et l'internet à très haut débit permettent aux utilisateurs de télécharger d'énormes volumes de données et de les partager à travers le monde en un instant. La solution : SafeGuard Encryption pour File Shares SafeGuard Encryption pour File Shares apporte une solution à ces deux problèmes, en offrant un chiffrement transparent des fichiers et des dossiers. Il maintient vos données en sécurité, même si vos utilisateurs déplacent ou copient des fichiers vers d'autres lieux ou systèmes de stockage, en prévenant tout déchiffrement indésirable. Et il permet de s'assurer que seules les personnes autorisées au sein de votre organisation peuvent accéder aux données sensibles ou autres. Les utilisateurs privilégiés, tels que les administrateurs IT, seront toujours en mesure de gérer les fichiers sur serveurs mais ils ne pourront pas lire leur contenu. Cela protège les informations sensibles de l'entreprise mais aussi les administrateurs IT contre d'éventuels problèmes d'audit. Votre entreprise peut ainsi continuer à travailler et à être productive tout en palliant toutes les failles possibles dans la sécurité des données. De même que SafeGuard Encryption pour Cloud Storage, SafeGuard Encryption pour File Shares s'administre via votre SafeGuard Management Center, minimisant l'impact sur les équipes informatiques. Livre blanc Sophos mars
5 La sécurisation des serveurs virtuels Les fournisseurs de Cloud publics, tels que Amazon EC2, sont un moyen économique d'héberger des serveurs virtuels. Ils éliminent les coûts de gestion habituellement associés au matériel classique. Et il y a fort à parier qu'ils fournissent un meilleur niveau de sauvegarde et de récupération que de nombreuses organisations pourraient fournir en interne. L'inconvénient majeur est la sécurité. En premier lieu, vous devez examiner dans quelles mesures vos données sont sécurisées dans le Cloud. Si votre fournisseur est compromis ou s'il a des employés malhonnêtes, vos données peuvent tomber entre de mauvaises mains. Et si vous voulez changer de fournisseur virtuel, comment être sûr que vos données ne sont plus stockées chez l'ancien fournisseur? La solution consiste à chiffrer les données. Dans ce cas, peu importe si les données tombent entre de mauvaises mains, car elles ne seront pas accessibles. Ce qui nous amène au deuxième défi, qui est de savoir comment procéder. Si une tierce partie gère vos clés de chiffrement, cela crée une vulnérabilité évidente dans votre stratégie de protection des données. Et si elle ne chiffre les données qu'après l'envoi vers le serveur virtuel, celles-ci peuvent être interceptées lors du transfert. La solution : SafeGuard Encryption pour File Shares Avec SafeGuard Encryption pour File Shares, votre serveur virtuel devient tout simplement une extension de votre partage de fichiers réseau. Il chiffre les données automatiquement et en toute transparence avant qu'elles ne soient transférées vers le Cloud. Tout cela est administré grâce à votre SafeGuard Management Center. SafeGuard Encryption pour File Shares utilise la même gestion des clés que pour les autres modules SafeGuard Enterprise : vous gérez et contrôlez tout. Pas besoin d'intermédiaire ni de faire appel au fournisseur de serveur virtuel. Vous protégez vos données et vous avez la possibilité de changer de fournisseur sans vous soucier des brèches de sécurité potentielles. Les implications réglementaires de la protection des données partout Certaines exigences réglementaires sur la protection des données ont une portée mondiale telles que la conformité PCI. D'autres lois peuvent vous affecter en fonction de votre zone géographique ou de votre secteur (par exemple, la législation de l'union Européenne, le "Privacy Act" en Australie, le HIPAA pour les organismes de soins de santé aux États-Unis). Le stockage dans le Cloud ajoute de la complexité. Par exemple, il est possible que vos données ne soient même pas stockées dans votre pays de résidence. Quelle que soit la réglementation que vous devez respecter, vous devez inclure les données dans le Cloud et dans les partages de fichiers dans votre stratégie de protection des données. Les législateurs ne se soucient pas de l'endroit où vos données sont stockées. Ce qu'ils veulent savoir - et ce que vous devez pouvoir démontrer - c'est que les données sont sécurisées en permanence, où qu'elles soient. Pour vous, les conséquences d'une fuite de données sont les mêmes, peu importe si elles étaient sur un ordinateur portable, un service de stockage dans le Cloud, une clé USB ou dans une pièce jointe. Livre blanc Sophos mars
6 En sécurisant les données dans le Cloud et sur les partages de fichiers avec SafeGuard Enterprise, vous pourrez démontrer facilement que vos données sont protégées et prouver votre conformité en tout temps. Même si les fichiers tombent entre de mauvaises mains, ils sont toujours chiffrés et donc illisibles, ce qui garantit une protection des données transparente et sans faille, indépendamment du lieu de stockage. Contrôles supplémentaires pour la sécurité des données Le chiffrement peut être l'élément principal de votre stratégie de protection des données, mais il existe d'autres mesures que vous pouvez prendre pour améliorer davantage leur sécurité. 1. Appliquer le filtrage des URL pour contrôler l'accès aux sites de stockage dans le Cloud non autorisés. Vous pouvez aussi décider d'autoriser l'accès au cas par cas avec plusieurs paramètres de profils, afin que les utilisateurs sélectionnés conservent l'accès et que celui-ci soit refusé aux autres. 2. Utiliser des contrôles d'application pour définir des politiques pour toute l'entreprise ou pour des groupes donnés afin de bloquer ou d'autoriser des applications spécifiques. Pour la plupart des fournisseurs de stockage dans le Cloud, les contrôles d'application peuvent empêcher les utilisateurs d'installer et d'exécuter l'application de l'éditeur. 3. Activer le chiffrement de la messagerie en toute simplicité avec l'option "Chiffrer la messagerie" dans la barre d'outils Outlook pour pouvoir chiffrer les s et les pièces jointes sensibles d'un simple clic. 4. Appliquer les contrôles de DLP (prévention des pertes de données) pour les s. Analyse automatiquement le contenu et les pièces jointes des s pour identifier les données sensibles telles que les numéros de cartes de crédit ou les informations personnelles identifiables. Puis alerte automatiquement l'expéditeur que le message contient des informations sensibles. En fonction des règles que vous créez, vous pouvez bloquer ou mettre en quarantaine le message pour approbation, ou le chiffrer avant qu'il ne quitte votre réseau. 5. Mettre en place une gestion des mobiles - ou MDM en anglais - afin de s'assurer que tous les appareils mobiles de l'entreprise ou personnels (BYOD) répondent à vos règles de sécurité avant qu'ils ne soient autorisés à accéder aux données de l'entreprise ou à la messagerie. Active le verrouillage et l'effacement des données à distance en cas de perte ou de vol, et applique des fonctions de sécurité intégrées telles que mots de passe et chiffrement de l'appareil. Pour découvrir comment Sophos vous permet de mettre en place ces contrôles en toute simplicité grâce à nos solutions pour systèmes d'extrémité, mobiles et messagerie, visitez notre sitesophos.fr. Livre blanc Sophos mars
7 Sophos SafeGuard Enterprise Tous les modules SafeGuard Enterprise - tels que SafeGuard Encryption pour Cloud Storage et SafeGuard Encryption pour File Shares - sont disponibles sous forme de licences perpétuelles ou dans l'abonnement de licence tout-en-un de SafeGuard Enterprise Encryption, pour vous offrir une protection des données vraiment partout. Découvrez son fonctionnement Découvrez comment SafeGuard Enterprise peut répondre à vos besoins en matière de protection de données. Essayez-le gratuitement sur sophos.fr/free-trials Équipe commerciale France Tél. : info@sophos.fr Oxford, Royaume-Uni Boston, États-Unis Copyright Sophos Ltd. Tous droits réservés. Immatriculée en Angleterre et au Pays de Galles No , The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, Royaume-Uni Tous les autres noms de produits et de sociétés mentionnés sont des marques ou des marques déposées appartenant à leurs propriétaires respectifs GH.wpfr.simple
Les risques et avantages du BYOD
Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez
Plus en détailQuel système d'exploitation mobile est le plus fiable?
Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque
Plus en détailSophos Mobile Encryption pour Android Aide. Version du produit : 1.3
Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3
Plus en détailProtection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger?
Protection des données Quelles sont les données vulnérables et comment pouvezvous les protéger? Presque toutes les entreprises recueillent, utilisent et stockent des informations identifiables (PII). La
Plus en détailSophos Mobile Encryption pour Android Aide. Version du produit : 1.0
Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4
Plus en détailRésultats du test comparatif de performances et de résilience Miercom - Appliances UTM
Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Tests comparatifs Miercom portant sur les appliances SG Series de par rapport à la concurrence Résultats des tests
Plus en détailGestion de la mobilité en entreprise (EMM, enterprise mobility management)
Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,
Plus en détailPROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)
PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année
Plus en détailAvantages de l'archivage des e-mails
Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les
Plus en détailQui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network
Qui nous sommes et ce que nous pouvons faire pour vous Endpoint Web Email Encryption Mobile Network «Vous trouverez un grand nombre d'éditeurs sur le marché qui vous protègent contre les menaces. Mais
Plus en détailGuide de l'utm et des pare-feu de nouvelle génération
Guide de l'utm et des pare-feu de nouvelle génération Raisons clés pour justifier l'évaluation de l'utm et du pare-feu de nouvelle génération De Udo Kerst, Directeur de la Gestion des produits, Sécurité
Plus en détailLes Enseignants de l Ere Technologique - Tunisie. Niveau 1
Les Enseignants De l Ere Technologique - Tunisie - LE CLOUD COMPUTING TAT Tunisie 2014 Le Cloud Computing 1. Définition Les Enseignants de l Ere Technologique - Tunisie Le cloud computing (en français
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailProtégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes
L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailSophos Computer Security Scan Guide de démarrage
Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3
Plus en détailQu'est ce que le Cloud?
Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel
Plus en détailSolutions pour petites entreprises
Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection
Plus en détailSafeGuard Enterprise Web Helpdesk. Version du produit : 6
SafeGuard Enterprise Web Helpdesk Version du produit : 6 Date du document : février 2012 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Installation...5 3 Authentification...8
Plus en détailGUIDE DE DÉMARRAGE RAPIDE
GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser
Plus en détailSafeGuard Enterprise Web Helpdesk. Version du produit : 5.60
SafeGuard Enterprise Web Helpdesk Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Procédure SafeGuard de challenge/réponse sur le Web...3 2 Installation...4 3 Authentification...7
Plus en détailLe nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)
IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailDocumentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs
Documentation de produit PUBLIC de SAP Cloud for Customer pour les administrateurs Table des matières 1 de SAP Cloud for Customer pour les administrateurs.... 4 Table des matières P U B L I C 2011, 2012,
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailVOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE
RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données
Plus en détailVeille Technologique. Cloud-Computing. Jérémy chevalier
E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités
Plus en détailUn guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING
Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites
Plus en détailLicences Windows Server 2012 R2 dans le cadre de la virtualisation
Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés
Plus en détailCloud Computing. Veille Technologique
Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui
Plus en détailBYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu
Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.
Plus en détailLes botnets: Le côté obscur de l'informatique dans le cloud
Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires
Plus en détailStorebox User Guide. Swisscom (Suisse) SA
Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail
Plus en détailMcAfee Data Loss Prevention Endpoint 9.4.0
Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions
Plus en détailQlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
Plus en détailVirtualisation des postes de travail
Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION
Plus en détailFaire le grand saut de la virtualisation
LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques
Plus en détailGuide Google Cloud Print
Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée
Plus en détailDÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques
livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur
Plus en détailAide en ligne du portail
Connectivity 3SKey Aide en ligne du portail Ce fichier d'aide décrit les fonctions du portail 3SKey (clé de signature sécurisée SWIFT). 11 juin 2011 3SKey Table des matières 1 Portail 3SKey... 3 1.1 Fonctions
Plus en détailSafeGuard Easy Aide administrateur. Version du produit : 6
SafeGuard Easy Aide administrateur Version du produit : 6 Date du document : février 2012 Table des matières 1 À propos de Sophos SafeGuard (SafeGuard Easy)...4 2 Démarrage...9 3 Installation...16 4 Connexion
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailportnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailUser Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0
User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailHP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)
HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment
Plus en détailSophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60
Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 À propos de Sophos SafeGuard...4 2 Licences...6
Plus en détailLe Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014
Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons
Plus en détailSage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?
Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr
Plus en détailPrésentation des offres MobileIron Cloud
Présentation des offres MobileIron Cloud Avec MobileIron Cloud, vous disposez d'une solution de gestion de la mobilité en entreprise (, Enterprise Mobility Management) par le biais d'une plateforme cloud
Plus en détailGuide d'administration
Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités
Plus en détailGuide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise
Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Qu est ce qu un fichier PST? Un terme peu familier aux personnes externes à l IT, les fichiers PST sont crés par Outlook
Plus en détailÀ propos du Guide de l'utilisateur final de VMware Workspace Portal
À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées
Plus en détailLes 7 règles d'or pour déployer Windows 7
Les premiers rapports sont tombés et il est évident que Microsoft Windows 7 démarre fort, en partie grâce au programme bêta libéral de Microsoft et à la forte demande qui existait au sein des utilisateurs
Plus en détailExportation d'une VM sur un périphérique de stockage de masse USB
Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailMobility Manager 9.0. Guide de l'utilisateur
Mobility Manager 9.0 Guide de l'utilisateur LANDESK MOBILITY MANAGER Copyright 2002-2012, LANDesk Software Inc. et ses sociétés affiliées. Tous droits réservés. LANDesk et ses logos sont des marques déposées
Plus en détailProtéger ses données dans le cloud
Protéger ses données dans le cloud Par Clément JOATHON Dernière mise à jour : 29/06/2015 Même s'il n'est pas vraiment conseillé de stocker des données sensibles sur un espace de stockage en ligne, comme
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailGuide de l'utilisateur de l'application mobile
Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailQuestions fréquentes sur les tarifs et les licences Windows Server 2012
Questions fréquentes sur les tarifs et les licences Windows Server 2012 Sommaire Éditions Windows Server 2012 Datacenter et Standard... 4 Q1. Quelles sont les nouveautés de Windows Server 2012?... 4 Q2.
Plus en détailRecommandations de sécurité informatique
Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des
Plus en détailSafeGuard Enterprise Web Helpdesk. Version du produit : 6.1
SafeGuard Enterprise Web Helpdesk Version du produit : 6.1 Date du document : février 2014 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Portée de Web Helpdesk...4 3 Installation...5
Plus en détailInfolettre #12 : Office Live Workspace
Infolettre #12 : Office Live Workspace Table des matières Introduction... 1 Installer le complément pour Office Live Work Space pour Office 2003... 2 Installer le complément pour Office Live Workspace
Plus en détailSolution RSA. Prevention Encryption Keys with. Découvrez les risques et. Key Manager RSA. reprenez le contrôle. RSA Solution Brief
Solution RSA Suite Managing RSA the Data Lifecycle Loss of Prevention Encryption Keys with Découvrez les risques et RSA Key Manager reprenez le contrôle RSA Solution Brief 1 Présentation générale La suite
Plus en détailLe Cloud Computing : un «Open Source killer»?
Le Cloud Computing : un «Open Source killer»? Guide Share Open Source Open World Forum Jérôme Petazzoni Pilot Systems De quoi parle-t-on? Le Cloud au sens large : le Grand Internet Web 2.0 Web Services
Plus en détailGuide d'intégration à ConnectWise
Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14
Plus en détail1. Comment accéder à mon panneau de configuration VPS?
FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9
Plus en détailGestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise
B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La
Plus en détailModule SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés
Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement
Plus en détailFiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise
Stocker, gérer et rechercher les informations stratégiques de l'entreprise L'archivage est devenu un élément crucial des systèmes de messagerie et de collaboration dans les entreprises du monde entier.
Plus en détailExtension des outils de productivité pour les logiciels de messagerie instantanée
Extension des outils de productivité pour les logiciels de messagerie instantanée Manuel de l'utilisateur Version : 2.20 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. WEBEX, CISCO,
Plus en détailTIC. Panorama. L'industrie de l'information et de la communication la première industrie japonaise
TIC (Technologies de l'information et de la communication) Panorama L'industrie de l'information et de la communication la première industrie japonaise La taille du marché (en PIB réel) des technologies
Plus en détailSystems Manager Gestion de périphériques mobiles par le Cloud
Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.
Plus en détailCourriel Archiver Version 2: Sommaire. Email Archiver : Sommaire. Comment ça marche Support Technique Préférences. Recherche
Email Archiver Manuel Tom Andersen, Keaten House, Ltd. mai 2011 Keaten House, Ltd. 046516 vold Mail Rd RR 4 Meaford, ON N4L 1W7 http://www.spotdocuments.com (Archiveur de Courriels) Email Archiver : Sommaire
Plus en détailOpenScape Business. La solution de communications unifiées tout-en-un pour les PME
OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.
Plus en détailVeille Technologique. Cloud Computing
Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à
Plus en détailLa sécurité du «cloud computing» Le point de vue de Microsoft
La sécurité du «cloud computing» Le point de vue de Microsoft Janvier 2010 1 Les informations contenues dans le présent document représentent le point de vue actuel de Microsoft Corporation sur les questions
Plus en détailA Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011
A Brave Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro Février 2011 Écrit par Dave Asprey, Vice-président, sécurité cloud I. QUI EST RESPONSABLE DE LA SÉCURITÉ DU CLOUD?
Plus en détail5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir
PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?
Plus en détailDidacticiel de mise à jour Web
Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailGuide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
Plus en détailStellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation
Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détail300TB. 1,5milliard LE CLOUD ONBASE / L'EXPÉRIENCE COMPTE. Le Cloud OnBase, par Hyland 600.000.000 DOCUMENTS. Plus de. Plus de. Plus de.
LE CLOUD ONBASE 1 LE CLOUD ONBASE / L'EXPÉRIENCE COMPTE Le Cloud OnBase, par Hyland Lorsqu'il s'agit de déploiements dans le cloud, l'expérience fait la différence. Qui dit expérience, dit plus de fonctionnalités,
Plus en détailService Agreement CloudOffice powered by Office 365
Service Agreement CloudOffice powered by Office 365 Entre vous (le "Client") et Telenet Coordonnées de Telenet Telenet S.A. Registered office: Liersesteenweg 4, 2800 Mechelen, Belgium VAT BE 0473.416.418
Plus en détailBUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6
BUREAU VIRTUEL Utilisation de l application sur ipad Guide utilisateur Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 Utilisation du bureau virtuel sur ipad Table des matières PREAMBULE...2 QU
Plus en détailSophos Mobile Control Guide d'administration. Version du produit : 4
Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile
Plus en détailEdutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailQlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,
Plus en détailExtension WebEx pour la téléphonie IP Cisco Unified
Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées
Plus en détail