Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France"

Transcription

1 Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France Sponsorisée par Websense, Inc. Indépendamment conduite par Ponemon Institute LLC Date de publication : Février 2012 Rapport d'étude du Ponemon Institute

2 1 Étude mondiale sur les risques liés à la mobilité Enquête menée auprès des professionnels de l'informatique et de la sécurité informatique en France Synthèse Février ère partie : Introduction Les périphériques mobiles présentent des avantages et des inconvénients pour les employés comme pour les entreprises mais pour différentes raisons. Les smartphones offrent aux collaborateurs une plus grande souplesse dans l'organisation de leur travail, mais les contraignent à ne jamais vraiment s'arrêter de travailler. Qui n'a jamais répondu à des s professionnels pendant un dîner, dans une file d attente, dans sa voiture ou encore de chez soi? Alors que les entreprises tirent d'énormes bénéfices d'une réactivité largement accrue, notamment par une disponibilité dorénavant quasi-permanente, elles ouvrent en même temps la porte à un risque de perte de données sensibles sans précédent. Les périphériques tels qu'ordinateurs portables, iphones, Androids, ipads et clés USB étant de plus en plus sophistiqués, ils permettent de faire de plus en plus de choses et suscitent un intérêt grandissant. Le revers de la médaille est qu'ils exposent de plus en plus les réseaux, les données sensibles, les profits et la réputation d'une entreprise à des risques considérables. Il n'y a donc rien d'étonnant à ce que quelques experts en sécurité 1 aient désigné les smartphones et autres appareils mobiles comme l'un des plus puissants vecteurs de menaces pour une entreprise. Cet état de fait est partiellement dû à la nomadisation des employés. Les données sensibles transportées sur des périphériques mobiles sont déplacées, physiquement et électroniquement, du bureau à la maison et d autres endroits à l extérieur. Selon une précédente étude du Ponemon Institute menée auprès de 116 entreprises, 62 % des périphériques mobiles porteurs de données ayant été perdus ou volés contenaient des informations sensibles ou confidentielles. 2 Les professionnels de l informatique possèdent des années d expérience en matière de verrouillage des postes de travail et de chiffrage des disques durs d ordinateurs portables. Mais l utilisation de périphériques mobiles en entreprise progresse à une vitesse telle qu elle expose fortement les données des entreprises aux risques de vol et de perte. Dans une précédente étude du Ponemon Institute, les professionnels de l informatique interrogés affirmaient que les périphériques mobiles étaient à l origine de 63 % des violations de sécurité. Et seuls 28 % de ces personnes interrogées affirmaient que les postes de travail fixes des employés étaient à l origine de ces violations. 3 Sur le plan électronique, les attaques mobiles gagnent en sophistication et en efficacité. Dans les prochaines années, nous pensons que les attaques de périphériques ciblées se feront via des logiciels malveillants, des espiogiciels, des applications mobiles/téléchargements malveillants, l'hameçonnage et le pollupostage. Du fait de leur ubiquité et de leur succès qui ne cesse de croître, les Androids et les iphones semblent être les cibles préférées de ces attaques. Pour aider les professionnels de la sécurité informatique à trouver des solutions adaptées à un personnel utilisant des ressources électroniques de plus en plus mobiles, Websense, Inc. et le 1 Dr. Larry Ponemon et Stanton Gatewood, Ponemon s Predictions : Trends in IT Security, webinaire sponsorisé par ArcSight, 17 mai L étude sur le suivi de la sécurité menée de septembre 2010 à mars 2011 par l'institut Ponemon auprès de 116 entreprises à l échelle mondiale mettait en particulier l accent sur les périphériques mobiles utilisés par les employés 3 Institut Ponemon, Perceptions about Network Security, étude sponsorisée par Juniper Networks, juin 2011 Rapport d étude du Ponemon Institute Page 1

3 2 Ponemon Institute ont créé cette Étude mondiale sur les risques liés à la mobilité. Ce que nous désignons comme périphériques mobiles sont les ordinateurs portables, les clés USB, les smartphones et les tablettes. Nous avons enquêté auprès de professionnels de l informatique et de la sécurité informatique aux États-Unis, au Royaume-Uni, en Australie, au Brésil, au Canada, en France, en Allemagne, à Hong Kong, en Italie, en Inde, au Mexique et à Singapour. 54 % d entre eux sont au moins des superviseurs, 42 % sont employés par des entreprises ayant un effectif de plus de personnes et tous ont une expérience d'une dizaine d année en moyenne. Dans ce rapport, nous présentons un résumé des conclusions des 327 personnes interrogées ayant participé à l étude en France. Rapport d étude du Ponemon Institute Page 2

4 3 2 e partie. Principales conclusions Du fait de l importance que prennent les périphériques mobiles dans les entreprises, celles-ci sont de plus en plus nombreuses à avoir besoin de systèmes de sécurité fiables. 91 % des personnes interrogées affirment que l utilisation de périphériques mobiles par les employés est très importante voire essentielle à la réalisation des objectifs des entreprises. 86 % reconnaissent que l utilisation de ces périphériques par les employés représente un risque important pour leurs entreprises. En raison des nombreux avantages qu ils présentent, les périphériques mobiles continueront à se multiplier dans le monde du travail. Restreindre leur utilisation n étant pas envisageable, les entreprises doivent donc se prémunir de ce risque en développant des politiques, procédures et technologies adaptées. Les périphériques mobiles non sécurisés, notamment ordinateurs portables, smartphones, clés USB et tablettes, augmentent le nombre d infections générées par des programmes malveillants. 85 % des personnes interrogées affirment que ces 12 derniers mois, leurs entreprises ont constaté une augmentation du nombre d infections issues de programmes malveillants suite à l utilisation de périphériques mobiles non sécurisés en entreprise ; 38 % ont répondu qu ils n étaient pas sûrs. 37 % des personnes interrogées affirment que les périphériques mobiles sont à l origine d une augmentation de plus 50 % d infections issues de programmes malveillants. 12 % ont répondu qu ils ne savaient pas. De nombreuses entreprises ont déjà subi des pertes de données ou de graves violations du fait de l utilisation par les employés de périphériques mobiles non sécurisés. 85 % des personnes interrogées affirment que leurs entreprises ont déjà subi une violation de données due à l utilisation de périphériques mobile non sécurisés ; 23 % ont répondu qu ils n étaient pas sûrs. Nous avons également demandées aux personnes interrogées de détailler les conséquences de violations de données mobiles. Pour 85 % d entre elles, ces conséquences sont le vol, la suppression ou la perte d informations et/ou d autres ressources ; pour 26 % d entre elles, ces conséquences sont la divulgation d informations privées ou confidentielles. 18 % ont également parlé d interruption de services. La majeure partie des entreprises ne dispose d aucune politique recouvrant les pratiques acceptables et inacceptables de périphériques mobiles par les employés. 67 % des personnes interrogées affirment ou ne sont pas sûres que leurs entreprises ne disposent d aucune politique recouvrant les utilisations acceptables et inacceptables de périphériques mobiles par les employés (45 % + 22 %). Sur les 33 % ayant indiqué que leur entreprise disposait d une telle politique, 35 % affirment que cette politique n est pas appliquée et 30 % ne sont pas sûrs qu elle est appliquée. Nous avons demandé aux personnes interrogées ayant affirmé que ces politiques n étaient pas appliquées d indiquer des raisons expliquant cet état de fait. Ce dernier est principalement dû à un manque de gouvernance et de contrôle (54 %) et au fait que d autres problématiques de sécurité présentent un ordre de priorité plus élevé (54 %). 38 % évoquent également des lacunes en matière de gestion. Des protocoles et des contrôles de sécurité au niveau des périphériques sont nécessaires dans de nombreuses entreprises mais sont rarement entrepris. 49 % des entreprises utilisant des périphériques mobiles sur site ont besoin de protocoles et de contrôles de sécurité adaptés à ces nouvelles utilisations. 45 % n ont pas besoin de protocoles de sécurité et 6 % sont incertains sur ce point. Sur ces entreprises ayant besoin Rapport d étude du Ponemon Institute Page 3

5 4 de protocoles et contrôles de sécurité, seuls 3 % affirment que tous les employés respectent ceux-ci et 30 % déclarent ne pas le savoir. 72 % affirment que leurs employés contournent ou désactivent des fonctionnalités de sécurité telles que les mots de passe et les verrouillages de clavier. Seuls 13 % déclarent que les employés respectent ces pratiques de sécurité et ne les contournent pas. 15 % sont incertains sur ce point. Une réduction de bande passante suivie d une perte d informations confidentielles ou d une violation d une politique de confidentialité sont considérées comme les conséquences les plus négatives de l utilisation de périphériques mobiles non sécurisés. 83 % affirment que la nécessité constante d augmenter la bande passante du fait de l utilisation de périphériques mobiles non sécurisés, s est déjà produite ou risque fortement de se produire. Cet état de fait est probablement attribuable à l explosion des médias portables et au partage de vidéos, de musiques et d applications. 78 % des personnes interrogées déclarent que l'une des principales conséquences négatives de l utilisation de périphériques mobiles est la perte d informations confidentielles ou la violation d une politique de confidentialité. 64 % des personnes interrogées pensent que la baisse de productivité des employés est une conséquence négative qui s est déjà produite ou qui risque de se produire. Pour minimiser les risques générés par l utilisation de périphériques mobiles, certaines technologies sont à privilégier. Les technologies considérées comme très importantes voire essentielles par les personnes interrogées sont les suivantes : solution de sécurité des points d accès, gestion de périphériques mobiles et gestion des identités et des accès. Selon Websense, de nombreuses entreprises consentissent des investissements considérables dans le chiffrage et la sécurité des points d accès pour protéger leurs données sensibles mais elles ignorent souvent quelles données s échappent via des périphériques mobiles non sécurisés et comment. Des solutions de sécurité statiques traditionnelles telles que des antivirus, des pare-feu et des mots de passe ne sont pas efficaces pour contrer des programmes malveillants sophistiqués ou des menaces de vol de données par des personnes internes malveillantes ou négligentes. Pour autoriser en toute sécurité l utilisation de périphériques mobiles à des fins professionnelles, les entreprises ont besoin d une technologie de prévention de perte de données qui sache où sont sauvegardées les données critiques, qui y a accès, comment elles peuvent s échapper et où elles partent. Une surveillance en temps réel des programmes malveillants est également nécessaire car les cybercriminels changent leurs tactiques aussi rapidement que sortent les mises à jour des outils de sécurité traditionnels. Websense recommande que les entreprises déploient proactivement une technologie de programmes malveillants en temps réel via des services en cloud qui multiplie en permanence les analyses de sites Web et d applications mobiles. L utilisation de services de sécurité en cloud permet aux entreprises de protéger des utilisateurs distants n importe où et n importe quand. Pour plus d informations, consultez A 3- Step Plan for Mobile Security. L utilisation de périphériques mobiles personnels expose les entreprises à des risques. 91 % des personnes interrogées affirment que leurs entreprises autorisent les employés à utiliser leurs périphériques personnels pour accéder à leur messagerie professionnelle. 83 % autorisent l accès aux messageries personnelles (via le Web) et 77 % autorisent l accès à des applications professionnelles. Selon les personnes interrogées, les périphériques personnels présentant autant de risques que des périphériques mobiles d entreprise non sécurisés. 55 % déclarent que leur entreprise constate une augmentation du nombre d infections issues de programmes Rapport d étude du Ponemon Institute Page 4

6 5 malveillants due à l utilisation de périphériques mobile personnels sur le lieu de travail. 49 % affirment que davantage de données confidentielles ont été perdues du fait de l utilisation de ces périphériques, tandis que 38 % sont incertains sur ce point. Les entreprises s inquiètent du fait que des employés utilisent leurs périphériques mobiles pour prendre des photos ou des vidéos sur leur lieu de travail. 62 % des personnes interrogées affirment que cette pratique est désapprouvée par leurs entreprises et considérée comme inacceptable. D autres pratiques sont inacceptables comme le téléchargement et l utilisation d applications Internet (47 %) et le téléchargement de données confidentielles sur un périphérique (42 %). 3 e partie : Synthèse et recommandations Aux quatre coins du monde, les professionnels de l informatique et de la sécurité informatique reconnaissent l impact positif que la mobilité apporte à la productivité. Les avantages sont entre autres un accès 24H/24 et 7J/7 aux s, documents professionnels et autres informations importantes. La difficulté est la suivante : comment faire en sorte que l utilisation de périphériques mobiles ne soit pas une menace pour la sécurité des informations sensibles et confidentielles. Voici cinq recommandations sur la façon de gérer efficacement la technologie de la sécurité et d exploiter pleinement les avantages des périphériques mobiles en entreprise : Comprendre le risque que l utilisation de périphériques mobiles génère sur le lieu de travail. Réaliser une évaluation des risques afin d identifier les pratiques susceptibles de rendre votre entreprise vulnérable comme le stockage de grandes quantités de données confidentielles qui représente un risque élevé de perte et de fuite de données. Sensibiliser les employés sur l importance de protéger le contenu de leurs périphériques mobiles. Les comportements à risques sont notamment le téléchargement d applications et de logiciels gratuits issus de boutiques en ligne non réglementées pouvant contenir des programmes malveillants, la désactivation de fonctionnalités de sécurité, le non chiffrage des données en transit ou au repos, et le non signalement immédiat de la perte ou du vol de périphériques susceptibles de contenir des informations confidentielles et sensibles. Élaborer une charte exhaustive sur l utilisation de périphériques mobiles (avec instructions détaillées) pour tous les employés et sous-traitants. Cette charte doit recouvrir les risques ainsi que les procédures de sécurité devant être suivies. Utiliser des technologies permettant de détecter et de prévenir le vol de données et le danger que représentent des programmes malveillants mobiles. Mettre en place différents niveaux de sécurité où les capacités de gestion des périphériques sont complétées par des contrôles avancés d accès sécurisé, une protection contre les menaces assurée par des services en cloud et une protection contre le vol de données aux points d accès afin d identifier des éléments de propriété intellectuelle importants et les protéger. Utiliser des contrôles de conformité pour surveiller la productivité et l utilisation des ressources. Rapport d étude du Ponemon Institute Page 5

7 6 Ponemon Institute Pour une gestion responsable de l information Le Ponemon Institute est dédié à la recherche et l éducation indépendantes qui promeut des pratiques responsables de gestion de la confidentialité et de l information à l échelle de l entreprise et du gouvernement. Notre mission consiste à mener des études empiriques de haute qualité sur des enjeux critiques touchant la gestion et la sécurité d informations sensibles concernant des individus ou des entreprises. En tant que membre du CASRO (Council of American Survey Research Organizations), nous respectons une stricte confidentialité des données, la protection de la vie privée ainsi que les normes déontologiques de la recherche. Nous ne recueillons aucune information permettant d identifier une personne ou une entreprise dans le cadre de nos recherches. Nous respectons également des normes strictes de qualité pour veiller à ce qu aucune question étrangère à l objet de l étude, hors de propos ou inopportune ne soit posée aux personnes interrogées. Rapport d étude du Ponemon Institute Page 6

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

Exposer les failles de la cybersécurité: France

Exposer les failles de la cybersécurité: France Exposer les failles de la cybersécurité: France Partie I: Inefficace, en décalage et dans l obscurité Sponsorisé par Websense, Inc. Mené indépendamment par Ponemon Institute LLC Date de publication: juin

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

Trois entreprises sur cinq souffrent d une infrastructure informatique inadaptée

Trois entreprises sur cinq souffrent d une infrastructure informatique inadaptée L environnement commercial actuel présente à la fois d innombrables opportunités et de multiples risques. Cette dichotomie se révèle dans le monde de l informatique (et dans les conseils d administration

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Pour une prise en charge complète des interventions, de la demande à la réalisation

Pour une prise en charge complète des interventions, de la demande à la réalisation PLANON mobile field services Pour une prise en charge complète des interventions, de la demande à la réalisation Un spécialiste innovant, avec trente ans d expérience dans le domaine IWMS Un partenaire

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise.

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. > L ASSURANCE VIE DE VOS DONNEES Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. UN MARCHE EN PLEIN ESSOR UN VASTE TERRAIN DE JEU 1,2 Milliards (60% Services, 40% Logiciels,

Plus en détail

MAXPRO. Cloud HÉBERGEMENT DÉMATIÉRALISÉ DE SERVICES VIDÉO POUR LA PROTECTION DE VOTRE ENTREPRISE. Surveillance vidéo hébergée

MAXPRO. Cloud HÉBERGEMENT DÉMATIÉRALISÉ DE SERVICES VIDÉO POUR LA PROTECTION DE VOTRE ENTREPRISE. Surveillance vidéo hébergée MAXPRO Cloud HÉBERGEMENT DÉMATIÉRALISÉ DE SERVICES VIDÉO POUR LA PROTECTION DE VOTRE ENTREPRISE Surveillance vidéo hébergée DISPONIBILITÉ TOTALE Vidéo dans le Cloud 2 À tout instant, partout Pourquoi le

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette

Plus en détail

Étude menée par Vanson Bourne Research

Étude menée par Vanson Bourne Research Étude menée par Vanson Bourne Research N o v e m b r e 2013 1 3 200 ENTRETIENS AU TOTAL avec 1 600 décideurs informatiques et 1 600 décideurs métiers 100 DÉCIDEURS INFORMATIQUES et 100 DÉCIDEURS MÉTIERS

Plus en détail

La sécurité informatique Usages et attitudes en France. Nobody s Unpredictable

La sécurité informatique Usages et attitudes en France. Nobody s Unpredictable La sécurité informatique Usages et attitudes en France Nobody s Unpredictable Méthodologie Nobody s Unpredictable Méthodologie Cible Internautes âgés de 16 à 64 ans, possédant un ordinateur (PC) équipé

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015 Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015 Dernière mise à jour: 11h, heure française Sur l incident 1. Est-il vrai que le site VTech a été piraté? Nous confirmons

Plus en détail

Horizons. L'impact financier du BYOD. 10 points clés de l'étude Cisco IBSG Horizons. Introduction

Horizons. L'impact financier du BYOD. 10 points clés de l'étude Cisco IBSG Horizons. Introduction L'impact financier du BYOD 10 points clés de l'étude Jeff Loucks/Richard Medcalf Lauren Buckalew/Fabio Faria Entre 2013 et 2016, le nombre d'appareils personnels utilisés pour le travail dans les six pays

Plus en détail

Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil.

Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil. Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil. SugarSync est un fournisseur de services de stockage en ligne de pointe. Avec SugarSync, vous pouvez sauvegarder,

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

Malware Logiciels malveillants Retour sur les premiers cours

Malware Logiciels malveillants Retour sur les premiers cours Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection

Plus en détail

Services mondiaux d infrastructure Notre meilleure offre sur votre table

Services mondiaux d infrastructure Notre meilleure offre sur votre table Services mondiaux d infrastructure Notre meilleure offre sur votre table cgi.com 2 Grâce à notre modèle Mondial de presentation des services, nos clients bénéficient d un accès immédiat aux ressources

Plus en détail

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT LA SECURITE DU PATRIMOINE NUMERIQUE, DBB Groupe ICT Plan LA SECURITE DU PATRIMOINE NUMERIQUE, Le Patrimoine informationnel Menaces & Conséquences Responsabilité du Chef d Entreprise Comment répondre aux

Plus en détail

Guide : applications & usages.

Guide : applications & usages. Vous allez aimer la mobilité Une solution 100% sécurisée, un Drive 100% Pro. Vos fichiers disponibles sur tous vos périphériques. Accédez à tous vos fichiers (photos, documents) en parfaite mobilité sur

Plus en détail

impacts de la réglementation d internet sur les investessement précoces

impacts de la réglementation d internet sur les investessement précoces impacts de la réglementation d internet sur les investessement précoces résumé en 2014, nous avons mené une étude auprès de 0 investisseurs dans huit pays à travers le monde (australie, france, allemagne,

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde?

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? SOMMAIRE Introduction I. Les risques encourus avec un système de sauvegarde traditionnelle II. Les attentes

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET www.admifrance.fr Janvier 2012, ADMI dispose de 21 certifications dont : VMware certified professional on vsphere 4 ; Microsoft certified systems engineer

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

Angelcare. Étude de cas Consommateurs

Angelcare. Étude de cas Consommateurs Angelcare Étude de cas Consommateurs Angelcare et Mobilogie réinventent le moniteur pour bébé. Profil Angelcare offre aux parents la tranquillité d esprit en fabriquant des produits pour enfants novateurs

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor )

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 1 27 Septembre 2013 OpenSphere // Sommaire La protection des données 1. De quoi parlons-nous? 2.

Plus en détail

ENQUETE SYMANTEC SUR LA PREPARATION DES PME AUX INCIDENTS (2011) Symantec 2011 Enquête sur la préparation des PME aux incidents.

ENQUETE SYMANTEC SUR LA PREPARATION DES PME AUX INCIDENTS (2011) Symantec 2011 Enquête sur la préparation des PME aux incidents. ENQUETE SYMANTEC SUR LA PREPARATION DES PME AUX INCIDENTS (2011) Symantec 2011 Enquête sur la préparation des PME aux incidents Résultats globaux SOMMAIRE Introduction...3 Méthodologie...4 Conclusion 1

Plus en détail

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux 1 Sommaire Le quotidien du Service informatique Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux Avantages de Panda Cloud Systems Management Infrastructure et ressources nécessaires 2 Le

Plus en détail

Performance et usage. 600 dual band 300 + 300. portée. La différence NETGEAR - WNDR3700

Performance et usage. 600 dual band 300 + 300. portée. La différence NETGEAR - WNDR3700 Performance et usage 600 dual band 300 + 300 portée Wifi rapide 300 + 300 Mbps - Vitesse jusqu à 600 Mbps Portée Wifi pour les grandes habitations Partage de périphériques de stockage USB en Wifi Application

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

ONE Mail Direct Mobilité

ONE Mail Direct Mobilité ONE Mail Direct Mobilité Guide de l utilisateur Version: 1.0 Document ID: 3292 Document Owner: Équipe de produit ONE Mail Avis de droit d auteur 2014 cybersanté Ontario Tous droits réservés Toute reproduction

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Zoom TOP 10. des nouveaux usages. sur les fonctionnalités P.2 P.4

Zoom TOP 10. des nouveaux usages. sur les fonctionnalités P.2 P.4 TOP 0 des nouveaux usages Zoom sur les fonctionnalités P. P.4 TOP 0 des nouveaux usages dans les Services d architectures et d ingénierie 0.56.0.94.0 Comment, dans un contexte de crise et de réduction

Plus en détail

Formation e-commerce Développeur Sécurité

Formation e-commerce Développeur Sécurité Page 1 sur 6 28 bd Poissonnière 75009 Paris T. +33 (0) 1 45 63 19 89 contact@ecommerce-academy.fr http://www.ecommerce-academy.fr/ Formation e-commerce Développeur Sécurité Développeur indépendant ou en

Plus en détail

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Des passionnés et des curieux avec un regard avisé et exigeant sur : Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité

Plus en détail

Etude JAMES. Utilisation des médias électroniques par les jeunes

Etude JAMES. Utilisation des médias électroniques par les jeunes Etude JAMES 2012 Utilisation des médias électroniques par les jeunes Données privées: les jeunes plus prudents Chez les jeunes, le besoin de se présenter dans les principaux réseaux sociaux reste inchangé:

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne Cyberstratégie des entreprises L informa+on stratégique Prof. S. Ghernaouti Membre de l Académie suisse des sciences techniques Université de Lausanne Swiss Cybersecurity Advisory & Research Group Comlexity

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

TENDANCE BYOD ET SECURITE

TENDANCE BYOD ET SECURITE TENDANCE BYOD ET SECURITE VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Sécurité des ordinateurs portables

Sécurité des ordinateurs portables ISMS (Information Security Management System) Sécurité des ordinateurs portables 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.025.laptop Release Status Date

Plus en détail

Recommandations de sécurité informatique

Recommandations de sécurité informatique Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des

Plus en détail

Nos sept recommandations pour sécuriser vos employés mobiles

Nos sept recommandations pour sécuriser vos employés mobiles Nos sept recommandations pour sécuriser vos employés mobiles Sponsorisé par Sophos Publié par Ponemon Institute LLC Date de publication : mai 2011 Ponemon Institute Compte-rendu de recherche Nos sept recommandations

Plus en détail

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection Thierry Rouquet Président du Directoire IHEDN 27 Mars 2007 AGENDA 1. Arkoon Network Security 2. Les enjeux de

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Guide de l utilisateur Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR

Plus en détail

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS)

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Une étude personnalisée de la série Technology Adoption Profile commandée par Bell Canada Juin 2014 Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Introduction

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

LOGICIEL BAJOO DOSSIER DE PRESSE. Copyright Linea sarl Siret 528 568 132 00013 1005 route des Fontaines 38110 St Clair de la Tour - 1

LOGICIEL BAJOO DOSSIER DE PRESSE. Copyright Linea sarl Siret 528 568 132 00013 1005 route des Fontaines 38110 St Clair de la Tour - 1 LOGICIEL BAJOO DOSSIER DE PRESSE 1 INTRODUCTION Vous avez plusieurs ordinateurs, smartphones, tablettes, et vous commencez à ne plus pouvoir gérer les transferts de vos fichiers entre ces différents équipements?

Plus en détail

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique.

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Be Ready for What s Next. kaspersky.com/fr/beready Sommaire

Plus en détail

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent Sauvegarde Version 1.0 25/05/2015 BTS SIO SISR Brochard Florent Sommaire I. Introduction... 3 II. Définition de la sauvegarde... 3 III. Stratégie de sauvegarde... 3 IV. Types de sauvegarde... 4 A. La sauvegarde

Plus en détail

Plan pluriannuel d accessibilité de l Office de la qualité et de la responsabilité en éducation (OQRE)

Plan pluriannuel d accessibilité de l Office de la qualité et de la responsabilité en éducation (OQRE) Plan pluriannuel d accessibilité de l Office de la qualité et de la responsabilité en éducation (OQRE) 1 Table des matières Introduction... 3 À propos du Plan pluriannuel d accessibilité de l OQRE... 3

Plus en détail

Also works with Windows XP and Windows Vista

Also works with Windows XP and Windows Vista Also works with Windows XP and Windows Vista PC Mechanic - Nettoie et corrige les erreurs votre ordinateur Guide de démarrage rapide PC Mechanic associe une vaste palette d outils pour assurer l entretien

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Charte des usages acceptables de [établissement]

Charte des usages acceptables de [établissement] Introduction En l espace de quelques années, l Internet est devenu sans nul doute une source d information et un outil de communication sans égal. Etant donné qu il n existe aucun mécanisme de régulation

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

10 astuces pour la protection des données dans le nouvel espace de travail

10 astuces pour la protection des données dans le nouvel espace de travail 10 astuces pour la protection des données dans le nouvel espace de travail Trouver un équilibre entre la sécurité du lieu de travail et la productivité de l effectif La perte ou la fuite d informations

Plus en détail

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Liste de vérification pour l ENTREPRISE 10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Comment tirer parti aujourd

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Informations rapides, actions rapides

Informations rapides, actions rapides Analyse des ventes Informations rapides, actions rapides La gestion des ventes pour les enseignes de la distribution, quel que soit le domaine d activité, devient de plus en plus complexe et prend de plus

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail