LES REGLES ELEMENTAIRES DE SECURITE OBJETS NOMADES COMMUNICANTS. CNRS RSSIC version 1.0 du 20 décembre ASR

Dimension: px
Commencer à balayer dès la page:

Download "LES REGLES ELEMENTAIRES DE SECURITE OBJETS NOMADES COMMUNICANTS. CNRS RSSIC version 1.0 du 20 décembre 2012 - ASR"

Transcription

1 LES REGLES ELEMENTAIRES DE SECURITE OBJETS NOMADES COMMUNICANTS CNRS RSSIC version 1.0 du 20 décembre ASR Nous utilisons de plus en plus d objets nomades communicants - téléphones intelligents, tablettes, etc. pour accéder à des services via Internet. Ces objets nomades doivent être considérés comme des ordinateurs à part entière. Par conséquent leur usage en milieu professionnel ne doit pas remettre en cause, et affaiblir, les politiques de sécurité en vigueur dans les établissements. Les personnels souhaitant faire l'acquisition de tels matériels doivent préalablement prendre conseil auprès de leur service informatique. Les données manipulées sur ce type d objets sont, la plupart du temps, des données personnelles mais également des données professionnelles sensibles (par exemple courrier électronique). Le directeur d unité est responsable de la sécurité des systèmes d information de son unité, il a la responsabilité de faire connaitre et de faire appliquer les règlements de sécurité (politiques de sécurité, chartes, règles) promulgués par les tutelles dont il dépend. Il est essentiel que les règles élémentaires de sécurité pour les objets nomades communicants soient connues et mises en œuvre par l équipe informatique et les utilisateurs, elles reposent sur : La connaissance des précautions à prendre pour limiter les possibilités de vol ou de perte La protection des données contre le vol ou la perte La protection contre les codes malveillants La protection contre la fuite de données sur le réseau L engagement de l utilisateur à respecter ces règles élémentaires de sécurité est une des conditions requises pour lui donner accès aux systèmes d information messagerie, agenda, etc. - hébergés sur le réseau local de l unité. Cet engagement concerne tout objet nomade communicant autorisé à accéder au réseau local de l unité, même si il appartient à l utilisateur. Ces règles élémentaires de sécurité pour les objets nomades communicants à l attention des utilisateurs sont détaillées dans ce document. Ce document détaille également dans la partie «Annexe technique» les différentes possibilités de mise en œuvre en fonction des outils employés. *contacter votre informaticien ou celui de la DR / de l université 1

2 REGLES 1. La connaissance des précautions à prendre pour limiter les possibilités de vol ou de perte Les objets nomades communicants peuvent être facilement perdus ou volés, les vols surviennent souvent dans les transports mais également au bureau. Au bureau o Ne laissez pas votre SmartPhone ou Tablette en vue o Fermez à clé la porte de votre bureau Dans les transports o N oubliez pas votre matériel nombre de disparitions résultent d un simple oubli o Ne laissez pas votre matériel en vue (dans une voiture, dans un train, etc.) o Ne laissez pas votre matériel sans surveillance (en particulier dans les trains) o Mettez un signe distinctif sur l appareil et sa housse pour le surveiller plus facilement et évitez les échanges volontaires ou involontaires (à l aéroport par exemple) o Utilisez éventuellement une dragonne Lors de déplacements à l étranger o Prenez en compte les conseils suivants : informatique.gouv.fr/img/pdf/passeport-de-conseils-aux-voyageurs_janvier pdf o Faites attention lors des contrôles de sécurité dans les aéroports, contrairement à ce que l on pourrait penser ce n est pas un lieu sûr en ce qui concerne le vol d objets Dans tous les lieux publics o Evitez d utiliser votre matériel sans s assurer de ne pas être observé. Il peut tenter des voleurs opportunistes. En particulier masquez la frappe du code ou mot de passe qui permet de déverrouiller l appareil. 2. La protection des données contre le vol ou la perte* Avant tout, il faut s interdire de manipuler des informations sensibles via un service en ligne dont le fournisseur n'est pas le CNRS ou un de ses partenaires institutionnels (on n a aucune maîtrise ni garantie de confidentialité sur les informations stockées dans un cloud public de type icloud, SkyDrive, Google Drive, Gmail, Office 365, Google Apps, Amazon Elastic Compute Cloud, etc.). Le paramétrage du terminal mobile permet de limiter les possibilités de vol de données lorsque celuici est entre les mains d une personne malveillante : Verrouillage et chiffrement terminal mobile: o Configurez votre terminal pour qu il se verrouille après 5 minutes d'inactivité avec activation par un mot de passe (cela évite qu en cas de perte ou de vol, l appareil puisse être utilisé immédiatement) o Activez l effacement automatique après un certain nombre de tentatives infructueuses pour entrer le mot de passe (l attaquant devra utiliser des techniques élaborées avec accès direct au matériel pour passer outre) o Utilisez un mot de passe dont la robustesse est fonction de la sensibilité des données que vous manipulez. Les mots de passe dont la taille est inférieure à 5 chiffres sous iphone et 6 caractères alphanumériques sous Androïd peuvent être *contacter votre informaticien ou celui de la DR / de l université 2

3 cassés par les pirates en moins d une heure Pour la sécurisation de données sensibles il est recommandé d utiliser un mot de passe sur 8 chiffres sur un iphone, 8 caractères au minimum sous Androïd. o Protégez votre mot de passe, évitez d utiliser votre matériel dans un lieu public sans vous assurer que vous n êtes pas observé. En particulier masquez la frappe du code ou du mot de passe qui permet de déverrouiller l appareil. Il ne faut jamais consulter, stocker, traiter sur un objet nomade des informations de sensibilité élevée dans un lieu public sans s assurer que l on n est pas observé. o Activez le chiffrement des données : configurez votre matériel pour chiffrer la mémoire permanente incluse dans l appareil ainsi que les éventuelles mémoires additionnelles. Blocage et effacement à distance en cas de vol o Lorsque cela est possible, activez la possibilité d effacement à distance des données de votre terminal mobile. Mais attention, n utilisez que les procédures et outils maîtrisés et fournis par votre support informatique. Les outils fournis par les opérateurs et/ou les éditeurs ou d autres tierces parties Icloud, GoogleApps, etc. ne sont pas sûrs, ils vous géo-localisent, stockent d autres informations personnelles qui vous concernent et certains de ces outils peuvent même récupérer toutes les informations que vous traitez sur votre terminal). Cette protection sera de peu de secours face à un attaquant un tant soit peu déterminé qui souhaite récupérer vos données, il ne se connectera pas à un réseau Wifi, il ôtera la carte SIM. La «messagerie unifiée» fournie par la DSI du CNRS permet de commander l effacement à distance de façon native (*). Cette commande est traitée lorsque le client se connecte au serveur. Ainsi, tant que l objet n a pas été mis en réseau et qu une connexion à la messagerie n a pas été effectuée, tous les messages stockés dans le cache de l appareil restent disponibles et accessibles au voleur. Ainsi, si vos données sont très sensibles il convient d inactiver ce cache ou de le limiter au minimum. o Notez les identifiants qui permettront le blocage des communications 3G de votre terminal mobile et conservez-les séparément. Pour les Smartphones et Tablettes 3G, noter le numéro de téléphone, N de la carte SIM et N de code IMEI (International Mobile Equipment Identity), c est un numéro unique attribué à chaque mobile qui est composé de 15 à 17 chiffres. L opérateur peut identifier un appareil qui tente de se connecter à son réseau et l autoriser ou non. Le code IMEI sert en cas de vol à bloquer l usage du mobile et aucune autre SIM ne pourra être insérée. Il sert aussi lors de la procédure du déblocage de votre mobile. Effacement des données avant un échange de matériel. Avant un échange de matériel changement de poste, utilisation d un nouveau modèle, etc. il convient de réaliser une remise à zéro complète du matériel pour le faire revenir à son état de sortie d usine, éventuellement reformater le disque, etc. Sauvegarde des données. C est le seul moyen de récupérer toutes les informations en cas de panne, perte ou vol, mais aussi avant un échange de matériel. Si l utilisation est limitée à la messagerie et agenda en théorie les données sont stockées sur le serveur (*). Effectuez des sauvegardes en environnement sûr (poste de travail maîtrisé) et chiffrez ces sauvegardes. *contacter votre informaticien ou celui de la DR / de l université 3

4 3. Protection contre les codes malveillants * Au quotidien des dizaines de failles sont découvertes dans les systèmes (Windows, ios, Androïd) et logiciels (applications présentes et téléchargées depuis les plates-formes «stores» des éditeurs) qui équipent l objet nomade communicant, ces failles sont très rapidement exploitées par des virus ou par des kits que mettent en ligne les pirates les plus expérimentés : Ne cassez pas la protection du constructeur (jailbreaking). Cette pratique introduit de nouvelles vulnérabilités (plus aucun contrôle sur l origine des applications téléchargées, portes dérobées installées avec l outil de jailbreak, possibilité de récupération des informations stockées sans avoir à connaître le mot de passe). Effectuez les mises à jour. Effectuez les mises à jour avec les correctifs de sécurité fournis par le constructeur / éditeur. Il s agit de se protéger des failles connues. Il faut noter que selon les plateformes, les vendeurs de matériels, les opérateurs téléphoniques ces mises à jour sont plus ou moins faciles voire impossibles à effectuer. Limitez le chargement d applications et limitez leur permissions : il est possible de charger des applications fournies sur la plate-forme - «store» - de l éditeur, mais il faut être vigilant vis-à-vis des applications que l on installe. Il convient de vérifier leur réputation et ne les télécharger qu à partir de boutiques officielles. Lors de l installation n accorder que les permissions nécessaires. Les applications malfaisantes constituent aujourd hui la principale menace. Si des données très sensibles sont manipulées, il convient de s interdire toute installation de logiciels non validés par le service informatique. *contacter votre informaticien ou celui de la DR / de l université 4

5 ANNEXE TECHNIQUE* OUTILS FOURNIS NATIVEMENT Les systèmes d exploitation des smartphones et tablettes fournissent nativement un certain nombre de fonctions de sécurité : Chiffrement partiel ou total des données Verrouillage par un mot de passe Isolation des applications dans un bac à sable Autorisation par l utilisateur des ressources auxquelles une application a le droit d accéder ios Windows Mobile/Phone Androïd Chiffrement natif OK OK OK Résistance aux attaques OK (si mot de passe > 8/9 caractères) résiste bien aux attaques force brute Pas d étude disponible Faible résistance aux attaques force brute Attaque offline possible Chiffrement complet Messagerie + certaines applications Pas d étude disponible A partir Androïd 4.1 Cependant tout cela repose entièrement sur le comportement de l utilisateur qui doit activer les fonctions de sécurité, ne pas accepter n importe quelle application, choisir un mot de passe robuste. La disponibilité réelle de ces fonctions de sécurité exige très souvent d avoir la dernière version du système d exploitation qui n est pas nécessairement celle qui est livrée avec les appareils (cf. suite du document). Attention, les produits trouvés sur Internet, qui proposent des fonctions de sécurité, en particulier le chiffrement, pour les versions d OS qui ne l implémentent pas en natif ne sont pas forcément recommandables (cf. suite du document). Windows Phone 8 introduit la gestion d un TPM (Trusted Plateform module) et un chiffrement qui utilise la technologie BitLocker. *contacter votre informaticien ou celui de la DR / de l université 5

6 DIFFUSION DE POLITIQUES DE SECURITE A L AIDE D OUTILS STANDARDS Il est possible de diffuser à partir d un serveur des politiques de sécurité sur les terminaux. ActiveSync est un protocole développé par Microsoft qui outre les fonctions de synchronisation de messagerie et d agendas permet d imposer quelques règles de sécurité (complexité du mot de passe, chiffrement, etc.). Il est disponible sur les différentes plateformes (ios, Android, Windows Phone) avec des limitations sur les fonctions supportées. Avec un serveur Mac sous «OS X Mountain Lion», il est possible d imposer des règles de sécurité sur les iphone et ipad. ios Windows Mobile/Phone Androïd Gestion des politiques de sécurité minimales mots de passe et effacement à distance Mac OS Serveur ou Serveur Exchange Serveur Exchange Serveur Exchange Ces solutions ont leurs limites Ces solutions ne prennent pas en compte toutes les possibilités de paramétrage (par exemple gestion des applications) En fonction des solutions, l utilisateur conserve un certain contrôle de l appareil et peut parfois passer outre aux politiques de sécurité. A noter cependant qu avec la «messagerie unifiée du CNRS» si l on refuse la politique de sécurité qui impose la possibilité d effacement à distance, le serveur n accepte pas le client. Le passage à l échelle avec de multiples sites et équipes d administration est loin d être évident. *contacter votre informaticien ou celui de la DR / de l université 6

7 SOLUTIONS MOBILE DEVICE MANAGEMENT (MDM) Elles permettent : de gérer avec une seule solution indépendante du système de messagerie, les différents OS mobiles de réaliser l inventaire du parc bloquer ou effacer à distance un appareil de gérer la distribution d applications de gérer des hiérarchies de gestionnaires de parc (par exemple par DR, labos etc.) ajouter des fonctions de sécurité de type détection de Jailbreak, Anti-Virus ou Pare feu ajouter un container chiffré et sécurisé réservé aux utilisations professionnelles de l appareil gérer les accès VPN au réseau d entreprise Voici une liste de quelques fournisseurs de MDM : AirWatch Afaria (Sybase/SAP) Entreprise Mobility Management (McAffee) Good Technology Symantech Mobile Mangement MobileIron Zenprise Mobile Manager Un ordre de grandeur des tarifs publics est de 50 par appareil. Les fonctionnalités effectives pour une plateforme donnée dépendent des possibilités de celle-ci. APPLE IPHONE, IPAD *contacter votre informaticien ou celui de la DR / de l université 7

8 CHIFFREMENT SOUS IOS APPLE L appareil a un processeur matériel de chiffrement AES. La clé de chiffrement est stockée dans ce processeur cryptographique. La mémoire permanente (pas la RAM) est chiffrée à l aide de ce processeur. Il n est pas possible de la démonter pour la lire ailleurs. Il faut donc accéder physiquement à l appareil mais après un «jailbreak», il est possible de le démarrer à partir de son propre système et en utilisant le processeur cryptographique avec sa clé intégrée de déchiffrer le contenu. Une commande permet de générer une nouvelle clé interne du processeur de chiffrement. C est une façon extrêmement efficace et rapide d effacer le contenu entier de la mémoire permanente. Le «key chain» (trousseau de clés) permet de gérer de façon sécurisée des secrets. Ils y sont stockés chiffrés à l aide d une clé dérivée du code PIN. Ce «key chain» est notamment utilisé pour stocker des clés de chiffrement de fichiers. Qui a en possession l appareil peut faire une attaque en force brute sur le code PIN, en utilisant un logiciel ad hoc (disponible sur Internet) et après avoir fait un «jail break». Suivant les modèles, un code PIN de 4 chiffres est cassé en environ une heure. Il existe 2 modes de protection pour les fichiers, chiffrés (à l aide d une clé stockée dans le «key chain» ou non. Par défaut seuls les mails sont chiffrés. Si on veut manipuler des fichiers chiffrés, il faut des applications conçues pour cela. Les versions antérieures à ios 5 possèdent des failles dans l implémentation de la cryptographie et ne peuvent être considérées comme sécurisées. Si l appareil n est pas verrouillé à l aide d un code PIN robuste tout sécurité est illusoire. A la différence d un ordinateur portable un smartphone est allumée en permanence. Il donc nécessaire d imposer un blocage après un temps d inactivité relativement court et un code PIN suffisamment complexe. Le «keychain» d Apple est actuellement considéré comme beaucoup plus robuste que les différentes applications gratuites ou payantes de gestion de secrets (mots de passe) que l on peut trouver par ailleurs. CHIFFREMENT SOUS WINDOWS Windows Phone 7 gère en effet en standard les politiques administrables depuis Microsoft Exchange Server, notamment le chiffrement fort, la gestion des PIN, le blocage à distance du téléphone et l effacement ( wipe ) du téléphone et de sa carte. 1 CHIFFREMENT SOUS ANDROÏD Seules les versions 3.0 et postérieures implémentent le chiffrement intégral du disque. Android utilise dm-crypt le module de chiffrement du noyau Linux *contacter votre informaticien ou celui de la DR / de l université 8

9 FONCTIONNALITES DE SECURITE DE PERIPHERIQUE DANS EXCHANGE ACTIVESYNC Outre la possibilité de configurer des options de sécurité pour les communications entre le serveur Exchange et vos téléphones mobiles, Exchange ActiveSync offre les fonctionnalités suivantes permettant d améliorer la sécurité des téléphones mobiles : Effacement à distance : Si votre téléphone mobile est perdu, volé ou compromis de quelque manière que ce soit, vous pouvez émettre une commande d effacement à distance depuis l ordinateur Exchange Server ou depuis tout navigateur Web à l aide d Outlook Web App. Cette commande efface certaines données de votre téléphone mobile. o Attention, la commande d effacement ne sera lancée que lorsque le client se connecte au serveur. Ainsi, tant que l objet n a pas été mis en réseau et qu une connexion à la messagerie n a pas été effectuée, tous les messages stockés dans le cache de l appareil (par défaut les derniers 3 jours dans le cas de la messagerie centralisée du CNRS) restent disponibles et accessible au voleur. Stratégies de mot de passe de périphérique :Exchange ActiveSync permet de configurer plusieurs options pour les mots de passe de périphérique. Ces options sont les suivantes : o Longueur minimale du mot de passe (caractères). Cette option spécifie la longueur du mot de passe du téléphone mobile. La longueur par défaut est de 4 caractères mais le mot de passe peut en contenir jusqu à 18. o Nombre minimum de jeux de caractères : Utilisez cette zone de texte pour spécifier la complexité du mot de passe alphanumérique et obliger les utilisateurs à utiliser un nombre de jeux de caractères différents parmi les suivants : lettres minuscules, lettres majuscules, symboles et nombres. o Exiger un mot de passe alphanumérique : Cette option détermine la force du mot de passe. Vous pouvez appliquer l utilisation d un caractère ou d un symbole dans le mot de passe en plus des chiffres. o Inactivité (secondes) : Cette option détermine le temps pendant lequel le téléphone mobile doit être inactif avant que l utilisateur ne soit invité à entrer un mot de passe pour le déverrouiller. o Activer l historique du mot de passe : Activez cette case à cocher pour obliger le téléphone mobile à empêcher l utilisateur de réutiliser ses mots de passe précédents. Le nombre que vous définissez détermine le nombre d anciens mots de passe que l utilisateur ne pourra pas réutiliser. o Activer la récupération du mot de passe : Activez cette case à cocher pour activer la récupération du mot de passe pour le téléphone mobile. Les utilisateurs peuvent utiliser Outlook Web App pour rechercher leur mot de passe de récupération et déverrouiller leur téléphone mobile. Les administrateurs peuvent utiliser la console de gestion Exchange (EMC) pour rechercher le mot de passe de récupération d un utilisateur. o Effacer l appareil après un échec (tentatives) : Cette option permet de spécifier si vous voulez que la mémoire du téléphone soit effacée après plusieurs tentatives d entrée de mot de passe infructueuses. Stratégies de chiffrement de périphérique : Il y a un nombre de stratégies de chiffrement de téléphone mobile ou de périphérique que vous pouvez appliquer pour un groupe d utilisateurs. Ces stratégies sont les suivantes : o o Exiger le chiffrement sur le périphérique : Activez cette case à cocher pour exiger le chiffrement du téléphone mobile. Cela augmente la sécurité en chiffrant toutes les informations sur le téléphone mobile. Exiger le chiffrement sur les cartes de stockage : Activez cette case à cocher pour exiger le chiffrement de la carte de stockage amovible du téléphone mobile. Cela augmente la sécurité en chiffrant toutes les informations des cartes de stockage du téléphone mobile. *contacter votre informaticien ou celui de la DR / de l université 9

10 COMPARISON OF EXCHANGE ACTIVESYNC CLIENTS RÉFÉRENCES Cracking PIN and Password Locks on Android : Sécurité du système Android (Nicolas Ruff) o o Article : Article-Securite_Android-ruff.pdf Transparents : ios Hardening Configuration Guide (gouvernement australien) : iphone data protection in depth (Sogeti) : hitbamsterdam-iphonedataprotection.pdf Windows Phone 7 from a Digital Forensics Perspective : ICDF2C.pdf Notes on the implementation of encryption in Android 3.0 : Windows Phone 8 Security Overview : filesystemfile.ashx/ key/communityserver-blogs-components-weblogfiles/ / _2C00_206.01_5F00_WP-8_5F00_SecurityOverview_5F00_102912_5F00_CR.pdf *contacter votre informaticien ou celui de la DR / de l université 10

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 De nombreux vols de matériels informatiques (ordinateurs, clés USB,

Plus en détail

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,

Plus en détail

Can we trust smartphones?

Can we trust smartphones? Can we trust smartphones? Mathieu.RENARD@Sogeti.com - 03/10/2012 Synthèse Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solutions de sécurité peut permettre d atteindre

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Windows Phone conçu pour les entreprises.

Windows Phone conçu pour les entreprises. Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

Note technique. Recommandations de sécurité relatives aux ordiphones

Note technique. Recommandations de sécurité relatives aux ordiphones DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)

Plus en détail

Office 365/WIFI/Courrier. Guide pour les étudiants

Office 365/WIFI/Courrier. Guide pour les étudiants Office 365/WIFI/Courrier Guide pour les étudiants Table des matières Guide Office365... 2 Pour accéder à la suite Microsoft Office.... 5 Pour créer un nouveau document/télécharger un nouveau document...

Plus en détail

Tutoriel pour la configuration des ipad et son «rattachement» au CG

Tutoriel pour la configuration des ipad et son «rattachement» au CG Tutoriel pour la configuration des ipad et son «rattachement» au CG Contexte : Les élus du conseil général du Cantal doivent prendre des décisions tout au long de l année sur différents thèmes (éducation,

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2 Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Capacité de mémoire Tablettes

Capacité de mémoire Tablettes Capacité de mémoire Tablettes Les fabricants de tablettes et de smartphones donnent plusieurs indications sur les differentes capacites de stockage de leurs appareils : La mémoire RAM : La mémoire RAM

Plus en détail

Garantir la sécurité de vos solutions de BI mobile

Garantir la sécurité de vos solutions de BI mobile IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Synchroniser ses photos

Synchroniser ses photos Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi

Plus en détail

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction

Plus en détail

Procédure d enregistrement

Procédure d enregistrement Procédure d enregistrement Quelques clics suffisent pour configurer l accès aux prestations offertes au Grand Conseil Prérequis > Une connexion Internet et un navigateur web récent > Votre téléphone mobile

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Android Usage Professionnel

Android Usage Professionnel Android Usage Professionnel Guide pratique Ce document met l accent sur l intégration pratique des appareils Android en entreprise. Juin 2014 Ulrik Van Schepdael Mobco bvba Avant-propos Android est la

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

Securitoo Mobile guide d installation

Securitoo Mobile guide d installation Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Les meilleurs logiciels de récupération de

Les meilleurs logiciels de récupération de Les meilleurs logiciels de récupération de données Telecharger.com vous présente sa sélection de logiciels et d applications Web pour tenter de récupérer vos données perdues et/ou effacées par erreur.

Plus en détail

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel

Plus en détail

TABLETTE NUMÉRIQUE TACTILE - IPAD

TABLETTE NUMÉRIQUE TACTILE - IPAD TABLETTE NUMÉRIQUE TACTILE - IPAD Partie 3 : La création d un identifiant Apple Sommaire Créer un identifiant Apple gratuit ou Ouvrir une session avec un identifiant... 1 1. Qu est-ce que l APP STORE?...

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

Consumérisationde l IT et sécuritédes SI. Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France

Consumérisationde l IT et sécuritédes SI. Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France Consumérisationde l IT et sécuritédes SI Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France Sommaire Vision et défis du DSI Approche Sécurité du terminal Protection infrastructure

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit Copyright 2002 ACNielsen a VNU company Découverte des solutions 3CX Aperçu des avantages produit Sommaire de la présentation 1. Introduction sur 3CX 2. Solutions proposées par 3CX 3. Système de licences

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Recommandations pour la protection des données et le chiffrement

Recommandations pour la protection des données et le chiffrement CNRS/FSD/Sécurité des Systèmes d Information Recommandations pour la protection des données et le chiffrement En date du 17 avril 2008 Référence 08.1840/FSD Nature du document : Recommandations Destinataires

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Poste virtuel. Installation du client CITRIX RECEIVER

Poste virtuel. Installation du client CITRIX RECEIVER SITEL Poste virtuel Installation du client CITRIX RECEIVER DOCUMENTATION UTILISATEUR Service informatique et télématique E-mail: hotline.sitel@unine.ch Téléphone : +41 32 718 20 10 www.unine.ch/sitel Table

Plus en détail

Office Pro Plus. Procédures d installation. Direction des Systèmes d Information Grenoble Ecole de Management. Date de publication Juin 2014

Office Pro Plus. Procédures d installation. Direction des Systèmes d Information Grenoble Ecole de Management. Date de publication Juin 2014 Office Pro Plus Procédures d installation Date de publication Juin 2014 Direction des Systèmes d Information Version 1.1 Introduction Office Pro Plus 2013 vous est désormais offert pour toute la durée

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Note technique. Recommandations de sécurité relatives aux mots de passe

Note technique. Recommandations de sécurité relatives aux mots de passe P R E M I E R M I N I S T R E Secrétariat général Paris, le 5 juin 2012 de la défense et de la sécurité nationale N o DAT-NT-001/ANSSI/SDE/NP Agence nationale de la sécurité Nombre de pages du document

Plus en détail

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données Belkacem OULDLAZAZI Regional Sales Manager Southern EMEA Middle East & North Africa Wave Systems Corp. La Grande

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

La sécurité des ordiphones : mythe ou réalité?

La sécurité des ordiphones : mythe ou réalité? Institut du Développement et des Ressources en Informatique Scientifique www.idris.fr La sécurité des ordiphones : mythe ou réalité? 1 Plan de la présentation 1. La problématique pour l entreprise 2. Modèles

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Protection des données et des mobiles de l'entreprise

Protection des données et des mobiles de l'entreprise Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection

Plus en détail

Préparation d une flotte d IPADS dans une école via ITUNES

Préparation d une flotte d IPADS dans une école via ITUNES Préparation d une flotte d IPADS dans une école via ITUNES A) Mise à jour de l IOS des toutes tablettes via itunes Pour cloner des tablettes via ITUNES, il est nécessaire que les tablettes disposent de

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Délivrer les données d entreprise en toute sécurité sur les ipads des employés. www.citrix.fr. Guide technique de mise en œuvre.

Délivrer les données d entreprise en toute sécurité sur les ipads des employés. www.citrix.fr. Guide technique de mise en œuvre. Livre blanc Délivrer les données d entreprise en toute sécurité sur les ipads des employés Guide technique de mise en œuvre www.citrix.fr Résumé Les directions informatiques sont de plus en plus amenées

Plus en détail

Fondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes

Fondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes Fondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes COPYRIGHT Apple Inc. 2014 Apple Inc. Tous droits réservés. Le logo Apple est une marque d Apple Inc.,

Plus en détail

Android 2.3 Gingerbread

Android 2.3 Gingerbread Android 2.3 Gingerbread Laurent Villain Le but de cette documentation est de permettre d utiliser à des fins professionnelles un smartphone avec l OS Android. Les appareils qui ont servi à cette expérimentation

Plus en détail

SRS Day. Attaque BitLocker par analyse de dump mémoire

SRS Day. Attaque BitLocker par analyse de dump mémoire SRS Day Attaque BitLocker par analyse de dump mémoire Benjamin Noel Olivier Détour noel_b detour_o Sommaire Partie théorique Etude de cas Attaque BitLocker Contre-mesures Introduction Analyse forensique

Plus en détail

Chrome for Work. CRESTEL - 4 décembre 2014

Chrome for Work. CRESTEL - 4 décembre 2014 Chrome for Work CRESTEL - 4 décembre 2014 Connect Visualize Build Find Access 10 applications Web 3 appareils moyenne par employé Source : Forrester & Cisco. Accès sécurisé aux outils et aux données de

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

CTIconnect PRO. Guide Rapide

CTIconnect PRO. Guide Rapide CTIconnect PRO Guide Rapide Version 01.02.2013 CTIconnect PRO est une application de communication permettant aux utilisateurs du système de voir le statut de leurs collègues et de les contacter en 1 clic

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Sécurité Manuel de l'utilisateur

Sécurité Manuel de l'utilisateur Sécurité Manuel de l'utilisateur Copyright 2008 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Les informations contenues dans ce document

Plus en détail

Procédure en cas de vol ou de perte de matériel IT

Procédure en cas de vol ou de perte de matériel IT Procédure en cas de vol ou de perte de matériel IT Directive DIT-13 Champ d application : Université 1 Introduction Le développement constant d appareils informatiques mobiles et performants (ultrabooks,

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

Pourquoi utiliser SharePoint?

Pourquoi utiliser SharePoint? Pourquoi utiliser SharePoint? Partage de Fichiers Accès distant aux informations Mise à jour permanente Gestion électronique de documents (GED) Notifications / Alertes Workflow / Flux de travail Extranet

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

Paramétrage de compte mail netplus sur iphone et ipad

Paramétrage de compte mail netplus sur iphone et ipad Paramétrage de compte mail netplus sur iphone et ipad 1. La relève distante dans votre logiciel de messagerie 1.1 LE CHOIX DU PROTOCOLE (POP OU IMAP) Vous avez le choix de configurer votre logiciel de

Plus en détail

Le serveur communication unifiée IceWarp. Guide de mise à jour. Version 10. Février 2010. IceWarp France / DARNIS Informatique

Le serveur communication unifiée IceWarp. Guide de mise à jour. Version 10. Février 2010. IceWarp France / DARNIS Informatique Le serveur communication unifiée IceWarp Guide de mise à jour Version 10 Février 2010 IceWarp France / DARNIS Informatique i Sommaire Guide de mise à jour vers la V10 1 A lire avant de démarrer la mise

Plus en détail

Les solutions mobiles et Cloud au service de votre productivité

Les solutions mobiles et Cloud au service de votre productivité Les solutions mobiles et Cloud au service de votre productivité Solutions services mobiles et Cloud you can *Bien sûr vous pouvez Optez pour la flexibilité, grâce aux solutions mobiles et services Cloud

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Office 365 pour les établissements scolaires

Office 365 pour les établissements scolaires Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Fondamentaux de l intégration Mac 10.8. Ajout d un Mac à un réseau Windows ou autre réseau normalisé existant

Fondamentaux de l intégration Mac 10.8. Ajout d un Mac à un réseau Windows ou autre réseau normalisé existant Fondamentaux de l intégration Mac 10.8 Ajout d un Mac à un réseau Windows ou autre réseau normalisé existant Copyright Apple Inc. 2012 Apple Inc. Tous droits réservés. Le logo Apple est une marque d Apple

Plus en détail

OUTLOOK ANYWHERE - Liste des indications à fournir en fonction des écoles

OUTLOOK ANYWHERE - Liste des indications à fournir en fonction des écoles OUTLOOK ANYWHERE - Liste des indications à fournir en fonction des écoles Outlook Anywhere Le fascicule suivant vous permettra à travers quelques étapes de configurer l application Outlook Anywhere afin

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail