Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France

Dimension: px
Commencer à balayer dès la page:

Download "Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France"

Transcription

1 Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France Sponsorisée par Websense, Inc. Indépendamment conduite par Ponemon Institute LLC Date de publication : Février 2012 Rapport d'étude du Ponemon Institute

2 1 Étude mondiale sur les risques liés à la mobilité Enquête menée auprès des professionnels de l'informatique et de la sécurité informatique en France Synthèse Février ère partie : Introduction Les périphériques mobiles présentent des avantages et des inconvénients pour les employés comme pour les entreprises mais pour différentes raisons. Les smartphones offrent aux collaborateurs une plus grande souplesse dans l'organisation de leur travail, mais les contraignent à ne jamais vraiment s'arrêter de travailler. Qui n'a jamais répondu à des s professionnels pendant un dîner, dans une file d attente, dans sa voiture ou encore de chez soi? Alors que les entreprises tirent d'énormes bénéfices d'une réactivité largement accrue, notamment par une disponibilité dorénavant quasi-permanente, elles ouvrent en même temps la porte à un risque de perte de données sensibles sans précédent. Les périphériques tels qu'ordinateurs portables, iphones, Androids, ipads et clés USB étant de plus en plus sophistiqués, ils permettent de faire de plus en plus de choses et suscitent un intérêt grandissant. Le revers de la médaille est qu'ils exposent de plus en plus les réseaux, les données sensibles, les profits et la réputation d'une entreprise à des risques considérables. Il n'y a donc rien d'étonnant à ce que quelques experts en sécurité 1 aient désigné les smartphones et autres appareils mobiles comme l'un des plus puissants vecteurs de menaces pour une entreprise. Cet état de fait est partiellement dû à la nomadisation des employés. Les données sensibles transportées sur des périphériques mobiles sont déplacées, physiquement et électroniquement, du bureau à la maison et d autres endroits à l extérieur. Selon une précédente étude du Ponemon Institute menée auprès de 116 entreprises, 62 % des périphériques mobiles porteurs de données ayant été perdus ou volés contenaient des informations sensibles ou confidentielles. 2 Les professionnels de l informatique possèdent des années d expérience en matière de verrouillage des postes de travail et de chiffrage des disques durs d ordinateurs portables. Mais l utilisation de périphériques mobiles en entreprise progresse à une vitesse telle qu elle expose fortement les données des entreprises aux risques de vol et de perte. Dans une précédente étude du Ponemon Institute, les professionnels de l informatique interrogés affirmaient que les périphériques mobiles étaient à l origine de 63 % des violations de sécurité. Et seuls 28 % de ces personnes interrogées affirmaient que les postes de travail fixes des employés étaient à l origine de ces violations. 3 Sur le plan électronique, les attaques mobiles gagnent en sophistication et en efficacité. Dans les prochaines années, nous pensons que les attaques de périphériques ciblées se feront via des logiciels malveillants, des espiogiciels, des applications mobiles/téléchargements malveillants, l'hameçonnage et le pollupostage. Du fait de leur ubiquité et de leur succès qui ne cesse de croître, les Androids et les iphones semblent être les cibles préférées de ces attaques. Pour aider les professionnels de la sécurité informatique à trouver des solutions adaptées à un personnel utilisant des ressources électroniques de plus en plus mobiles, Websense, Inc. et le 1 Dr. Larry Ponemon et Stanton Gatewood, Ponemon s Predictions : Trends in IT Security, webinaire sponsorisé par ArcSight, 17 mai L étude sur le suivi de la sécurité menée de septembre 2010 à mars 2011 par l'institut Ponemon auprès de 116 entreprises à l échelle mondiale mettait en particulier l accent sur les périphériques mobiles utilisés par les employés 3 Institut Ponemon, Perceptions about Network Security, étude sponsorisée par Juniper Networks, juin 2011 Rapport d étude du Ponemon Institute Page 1

3 2 Ponemon Institute ont créé cette Étude mondiale sur les risques liés à la mobilité. Ce que nous désignons comme périphériques mobiles sont les ordinateurs portables, les clés USB, les smartphones et les tablettes. Nous avons enquêté auprès de professionnels de l informatique et de la sécurité informatique aux États-Unis, au Royaume-Uni, en Australie, au Brésil, au Canada, en France, en Allemagne, à Hong Kong, en Italie, en Inde, au Mexique et à Singapour. 54 % d entre eux sont au moins des superviseurs, 42 % sont employés par des entreprises ayant un effectif de plus de personnes et tous ont une expérience d'une dizaine d année en moyenne. Dans ce rapport, nous présentons un résumé des conclusions des 327 personnes interrogées ayant participé à l étude en France. Rapport d étude du Ponemon Institute Page 2

4 3 2 e partie. Principales conclusions Du fait de l importance que prennent les périphériques mobiles dans les entreprises, celles-ci sont de plus en plus nombreuses à avoir besoin de systèmes de sécurité fiables. 91 % des personnes interrogées affirment que l utilisation de périphériques mobiles par les employés est très importante voire essentielle à la réalisation des objectifs des entreprises. 86 % reconnaissent que l utilisation de ces périphériques par les employés représente un risque important pour leurs entreprises. En raison des nombreux avantages qu ils présentent, les périphériques mobiles continueront à se multiplier dans le monde du travail. Restreindre leur utilisation n étant pas envisageable, les entreprises doivent donc se prémunir de ce risque en développant des politiques, procédures et technologies adaptées. Les périphériques mobiles non sécurisés, notamment ordinateurs portables, smartphones, clés USB et tablettes, augmentent le nombre d infections générées par des programmes malveillants. 85 % des personnes interrogées affirment que ces 12 derniers mois, leurs entreprises ont constaté une augmentation du nombre d infections issues de programmes malveillants suite à l utilisation de périphériques mobiles non sécurisés en entreprise ; 38 % ont répondu qu ils n étaient pas sûrs. 37 % des personnes interrogées affirment que les périphériques mobiles sont à l origine d une augmentation de plus 50 % d infections issues de programmes malveillants. 12 % ont répondu qu ils ne savaient pas. De nombreuses entreprises ont déjà subi des pertes de données ou de graves violations du fait de l utilisation par les employés de périphériques mobiles non sécurisés. 85 % des personnes interrogées affirment que leurs entreprises ont déjà subi une violation de données due à l utilisation de périphériques mobile non sécurisés ; 23 % ont répondu qu ils n étaient pas sûrs. Nous avons également demandées aux personnes interrogées de détailler les conséquences de violations de données mobiles. Pour 85 % d entre elles, ces conséquences sont le vol, la suppression ou la perte d informations et/ou d autres ressources ; pour 26 % d entre elles, ces conséquences sont la divulgation d informations privées ou confidentielles. 18 % ont également parlé d interruption de services. La majeure partie des entreprises ne dispose d aucune politique recouvrant les pratiques acceptables et inacceptables de périphériques mobiles par les employés. 67 % des personnes interrogées affirment ou ne sont pas sûres que leurs entreprises ne disposent d aucune politique recouvrant les utilisations acceptables et inacceptables de périphériques mobiles par les employés (45 % + 22 %). Sur les 33 % ayant indiqué que leur entreprise disposait d une telle politique, 35 % affirment que cette politique n est pas appliquée et 30 % ne sont pas sûrs qu elle est appliquée. Nous avons demandé aux personnes interrogées ayant affirmé que ces politiques n étaient pas appliquées d indiquer des raisons expliquant cet état de fait. Ce dernier est principalement dû à un manque de gouvernance et de contrôle (54 %) et au fait que d autres problématiques de sécurité présentent un ordre de priorité plus élevé (54 %). 38 % évoquent également des lacunes en matière de gestion. Des protocoles et des contrôles de sécurité au niveau des périphériques sont nécessaires dans de nombreuses entreprises mais sont rarement entrepris. 49 % des entreprises utilisant des périphériques mobiles sur site ont besoin de protocoles et de contrôles de sécurité adaptés à ces nouvelles utilisations. 45 % n ont pas besoin de protocoles de sécurité et 6 % sont incertains sur ce point. Sur ces entreprises ayant besoin Rapport d étude du Ponemon Institute Page 3

5 4 de protocoles et contrôles de sécurité, seuls 3 % affirment que tous les employés respectent ceux-ci et 30 % déclarent ne pas le savoir. 72 % affirment que leurs employés contournent ou désactivent des fonctionnalités de sécurité telles que les mots de passe et les verrouillages de clavier. Seuls 13 % déclarent que les employés respectent ces pratiques de sécurité et ne les contournent pas. 15 % sont incertains sur ce point. Une réduction de bande passante suivie d une perte d informations confidentielles ou d une violation d une politique de confidentialité sont considérées comme les conséquences les plus négatives de l utilisation de périphériques mobiles non sécurisés. 83 % affirment que la nécessité constante d augmenter la bande passante du fait de l utilisation de périphériques mobiles non sécurisés, s est déjà produite ou risque fortement de se produire. Cet état de fait est probablement attribuable à l explosion des médias portables et au partage de vidéos, de musiques et d applications. 78 % des personnes interrogées déclarent que l'une des principales conséquences négatives de l utilisation de périphériques mobiles est la perte d informations confidentielles ou la violation d une politique de confidentialité. 64 % des personnes interrogées pensent que la baisse de productivité des employés est une conséquence négative qui s est déjà produite ou qui risque de se produire. Pour minimiser les risques générés par l utilisation de périphériques mobiles, certaines technologies sont à privilégier. Les technologies considérées comme très importantes voire essentielles par les personnes interrogées sont les suivantes : solution de sécurité des points d accès, gestion de périphériques mobiles et gestion des identités et des accès. Selon Websense, de nombreuses entreprises consentissent des investissements considérables dans le chiffrage et la sécurité des points d accès pour protéger leurs données sensibles mais elles ignorent souvent quelles données s échappent via des périphériques mobiles non sécurisés et comment. Des solutions de sécurité statiques traditionnelles telles que des antivirus, des pare-feu et des mots de passe ne sont pas efficaces pour contrer des programmes malveillants sophistiqués ou des menaces de vol de données par des personnes internes malveillantes ou négligentes. Pour autoriser en toute sécurité l utilisation de périphériques mobiles à des fins professionnelles, les entreprises ont besoin d une technologie de prévention de perte de données qui sache où sont sauvegardées les données critiques, qui y a accès, comment elles peuvent s échapper et où elles partent. Une surveillance en temps réel des programmes malveillants est également nécessaire car les cybercriminels changent leurs tactiques aussi rapidement que sortent les mises à jour des outils de sécurité traditionnels. Websense recommande que les entreprises déploient proactivement une technologie de programmes malveillants en temps réel via des services en cloud qui multiplie en permanence les analyses de sites Web et d applications mobiles. L utilisation de services de sécurité en cloud permet aux entreprises de protéger des utilisateurs distants n importe où et n importe quand. Pour plus d informations, consultez A 3- Step Plan for Mobile Security. L utilisation de périphériques mobiles personnels expose les entreprises à des risques. 91 % des personnes interrogées affirment que leurs entreprises autorisent les employés à utiliser leurs périphériques personnels pour accéder à leur messagerie professionnelle. 83 % autorisent l accès aux messageries personnelles (via le Web) et 77 % autorisent l accès à des applications professionnelles. Selon les personnes interrogées, les périphériques personnels présentant autant de risques que des périphériques mobiles d entreprise non sécurisés. 55 % déclarent que leur entreprise constate une augmentation du nombre d infections issues de programmes Rapport d étude du Ponemon Institute Page 4

6 5 malveillants due à l utilisation de périphériques mobile personnels sur le lieu de travail. 49 % affirment que davantage de données confidentielles ont été perdues du fait de l utilisation de ces périphériques, tandis que 38 % sont incertains sur ce point. Les entreprises s inquiètent du fait que des employés utilisent leurs périphériques mobiles pour prendre des photos ou des vidéos sur leur lieu de travail. 62 % des personnes interrogées affirment que cette pratique est désapprouvée par leurs entreprises et considérée comme inacceptable. D autres pratiques sont inacceptables comme le téléchargement et l utilisation d applications Internet (47 %) et le téléchargement de données confidentielles sur un périphérique (42 %). 3 e partie : Synthèse et recommandations Aux quatre coins du monde, les professionnels de l informatique et de la sécurité informatique reconnaissent l impact positif que la mobilité apporte à la productivité. Les avantages sont entre autres un accès 24H/24 et 7J/7 aux s, documents professionnels et autres informations importantes. La difficulté est la suivante : comment faire en sorte que l utilisation de périphériques mobiles ne soit pas une menace pour la sécurité des informations sensibles et confidentielles. Voici cinq recommandations sur la façon de gérer efficacement la technologie de la sécurité et d exploiter pleinement les avantages des périphériques mobiles en entreprise : Comprendre le risque que l utilisation de périphériques mobiles génère sur le lieu de travail. Réaliser une évaluation des risques afin d identifier les pratiques susceptibles de rendre votre entreprise vulnérable comme le stockage de grandes quantités de données confidentielles qui représente un risque élevé de perte et de fuite de données. Sensibiliser les employés sur l importance de protéger le contenu de leurs périphériques mobiles. Les comportements à risques sont notamment le téléchargement d applications et de logiciels gratuits issus de boutiques en ligne non réglementées pouvant contenir des programmes malveillants, la désactivation de fonctionnalités de sécurité, le non chiffrage des données en transit ou au repos, et le non signalement immédiat de la perte ou du vol de périphériques susceptibles de contenir des informations confidentielles et sensibles. Élaborer une charte exhaustive sur l utilisation de périphériques mobiles (avec instructions détaillées) pour tous les employés et sous-traitants. Cette charte doit recouvrir les risques ainsi que les procédures de sécurité devant être suivies. Utiliser des technologies permettant de détecter et de prévenir le vol de données et le danger que représentent des programmes malveillants mobiles. Mettre en place différents niveaux de sécurité où les capacités de gestion des périphériques sont complétées par des contrôles avancés d accès sécurisé, une protection contre les menaces assurée par des services en cloud et une protection contre le vol de données aux points d accès afin d identifier des éléments de propriété intellectuelle importants et les protéger. Utiliser des contrôles de conformité pour surveiller la productivité et l utilisation des ressources. Rapport d étude du Ponemon Institute Page 5

7 6 Ponemon Institute Pour une gestion responsable de l information Le Ponemon Institute est dédié à la recherche et l éducation indépendantes qui promeut des pratiques responsables de gestion de la confidentialité et de l information à l échelle de l entreprise et du gouvernement. Notre mission consiste à mener des études empiriques de haute qualité sur des enjeux critiques touchant la gestion et la sécurité d informations sensibles concernant des individus ou des entreprises. En tant que membre du CASRO (Council of American Survey Research Organizations), nous respectons une stricte confidentialité des données, la protection de la vie privée ainsi que les normes déontologiques de la recherche. Nous ne recueillons aucune information permettant d identifier une personne ou une entreprise dans le cadre de nos recherches. Nous respectons également des normes strictes de qualité pour veiller à ce qu aucune question étrangère à l objet de l étude, hors de propos ou inopportune ne soit posée aux personnes interrogées. Rapport d étude du Ponemon Institute Page 6

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

SMARTPHONES ET VIE PRIVÉE

SMARTPHONES ET VIE PRIVÉE SMARTPHONES ET VIE PRIVÉE Résultats de l enquête réalisée par internet en novembre 2011 auprès de 2 315 individus âgés de 15 ans et plus, en conformité avec la loi n 78-17 relative à l'informatique, aux

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Le rôle croissant de la mobilité dans l'espace de travail

Le rôle croissant de la mobilité dans l'espace de travail Profil d'adoption de nouvelles technologies personnalisé pour le compte de Cisco Systems Février 2012 Montée en puissance des initiatives de mobilité dans l'entreprise Les travailleurs sont de plus en

Plus en détail

Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données

Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données Protect what you value. Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données Introduction La mobilité n'est pas la prochaine grande révolution : elle bat déjà

Plus en détail

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient

Plus en détail

Web Security Gateway

Web Security Gateway Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré

Plus en détail

Convergence Grand public professionnelle

Convergence Grand public professionnelle Note de synthèse Convergence Grand public professionnelle Cette note synthétise les réflexions d une des tables rondes des entretiens Télécom de Mars 2006, organisés par Finaki. A cette table étaient à

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network Qui nous sommes et ce que nous pouvons faire pour vous Endpoint Web Email Encryption Mobile Network «Vous trouverez un grand nombre d'éditeurs sur le marché qui vous protègent contre les menaces. Mais

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

TENDANCE BYOD ET SECURITE

TENDANCE BYOD ET SECURITE TENDANCE BYOD ET SECURITE VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

MAXPRO. Cloud HÉBERGEMENT DÉMATIÉRALISÉ DE SERVICES VIDÉO POUR LA PROTECTION DE VOTRE ENTREPRISE. Surveillance vidéo hébergée

MAXPRO. Cloud HÉBERGEMENT DÉMATIÉRALISÉ DE SERVICES VIDÉO POUR LA PROTECTION DE VOTRE ENTREPRISE. Surveillance vidéo hébergée MAXPRO Cloud HÉBERGEMENT DÉMATIÉRALISÉ DE SERVICES VIDÉO POUR LA PROTECTION DE VOTRE ENTREPRISE Surveillance vidéo hébergée DISPONIBILITÉ TOTALE Vidéo dans le Cloud 2 À tout instant, partout Pourquoi le

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)

Plus en détail

SOGECASH NET. vos opérations bancaires en ligne

SOGECASH NET. vos opérations bancaires en ligne ENTREPRISES GESTION DES FLUX SOGECASH NET vos opérations bancaires en ligne SOGECASH NET Gestion des comptes bancaires sur Internet Sogecash Net est un ensemble de services sur Internet, depuis un ordinateur,

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Une meilleure approche de la protection virale multiniveau

Une meilleure approche de la protection virale multiniveau Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Comment se préparer à des attaques de sécurité complexes

Comment se préparer à des attaques de sécurité complexes IBM Global Technology Services Livre blanc IBM Security Services Comment se préparer à des attaques de sécurité complexes Quatre mesures que vous pouvez prendre dès à présent pour protéger votre organisation

Plus en détail

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Atouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi.

Atouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi. DIR-506L Répéteur Wi-Fi Cloud Nomade Utilisation Pour les personnes qui sont souvent en déplacement, travaillent depuis des bureaux distants ou voyagent fréquemment Pour ceux qui souhaitent partager une

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Antivirus : les Français, rois du gratuit, les Russes, rois du payant Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous

Plus en détail

Pour une prise en charge complète des interventions, de la demande à la réalisation

Pour une prise en charge complète des interventions, de la demande à la réalisation PLANON mobile field services Pour une prise en charge complète des interventions, de la demande à la réalisation Un spécialiste innovant, avec trente ans d expérience dans le domaine IWMS Un partenaire

Plus en détail

La protection de la vie privée et les appareils mobiles

La protection de la vie privée et les appareils mobiles i La protection de la vie privée et les appareils mobiles www.ipc.on.ca Table des matières Introduction 1 Comment sécuriser les appareils mobiles 3 Aide-mémoire 4 Autres resources 8 La protection de la

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

DOSSIER FLASH. «Path - Tango»

DOSSIER FLASH. «Path - Tango» DOSSIER FLASH «Path - Tango» Contexte L utilisation des réseaux sociaux étant de plus en plus forte, nous avons constaté que les plus jeunes utilisateurs d Internet possédant des Smartphones, avaient tendance

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Mécanismes techniques de Protection dans les domaines de l Internet et des smartphones

Mécanismes techniques de Protection dans les domaines de l Internet et des smartphones Mécanismes techniques de Protection dans les domaines de l Internet et des smartphones Patrick Britschgi Swisscom (Suisse) SA 7 mars 2013, Berne 2 e Forum national pour la protection de la jeunesse face

Plus en détail

Enquête Individus 2014 : smartphone, tablette & cloud. Nicolas Deporte Observatoire du GIS M@rsouin. Bretagne 2012 (Marsouin)

Enquête Individus 2014 : smartphone, tablette & cloud. Nicolas Deporte Observatoire du GIS M@rsouin. Bretagne 2012 (Marsouin) Enquête Individus 2014 : smartphone, tablette & cloud Nicolas Deporte Observatoire du GIS M@rsouin Evolution de l équipement 2011-2014 France 2011 (Credoc) Bretagne 2012 (Marsouin) France 2013 (Credoc)

Plus en détail

Gouvernance documentaire sécurisée Sécurisez vos informations confidentielles

Gouvernance documentaire sécurisée Sécurisez vos informations confidentielles Gouvernance documentaire sécurisée Sécurisez vos informations confidentielles Troisième partie de la série de livres blancs sur l Indice de Gouvernance Documentaire Ricoh Février 2010 Ce livre blanc est

Plus en détail

Les 10 tendances majeures du télétravail. Les facteurs déterminants du travail à distance et les technologies pour le sécuriser

Les 10 tendances majeures du télétravail. Les facteurs déterminants du travail à distance et les technologies pour le sécuriser Les 10 tendances majeures du télétravail Les facteurs déterminants du travail à distance et les technologies pour le sécuriser Table des matières Introduction 1 1. Tendance économique : freiner les dépenses

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service

Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service Sécurité des Systèmes d Information Le pragmatisme et l innovation de PwC à votre service Réduire les risques par une meilleure mise en œuvre des politiques de sécurité IT Global State of Information Security

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Options de déploiement de Seagate Instant Secure Erase

Options de déploiement de Seagate Instant Secure Erase Article technique Options de déploiement de Introduction Lorsqu un disque dur est extrait d un centre de données physiquement protégé et remis à des tiers, le risque est bien réel pour les données encore

Plus en détail

Description du produit

Description du produit Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance

Plus en détail

«LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange. Février 2014

«LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange. Février 2014 «LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange Février 2014 La fiche technique du sondage Echantillon de 1002 individus âgés de 18 ans et plus représentatif

Plus en détail

Les meilleurs logiciels de récupération de

Les meilleurs logiciels de récupération de Les meilleurs logiciels de récupération de données Telecharger.com vous présente sa sélection de logiciels et d applications Web pour tenter de récupérer vos données perdues et/ou effacées par erreur.

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Office 365 pour les établissements scolaires

Office 365 pour les établissements scolaires Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité

Plus en détail

Perspectives de l économie Internet de l OCDE 2012 Principales conclusions

Perspectives de l économie Internet de l OCDE 2012 Principales conclusions Perspectives de l économie Internet de l OCDE 212 Principales conclusions Conçu à l origine comme un moyen de relier différents ordinateurs par le réseau téléphonique, l Internet connecte aujourd hui des

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Recommandations de sécurité informatique

Recommandations de sécurité informatique Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail