TEOPAD : sécurité pour smartphones et tablettes

Dimension: px
Commencer à balayer dès la page:

Download "TEOPAD : sécurité pour smartphones et tablettes"

Transcription

1 w w w. t h a l e s g r o u p. c o m SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION TEOPAD : sécurité pour smartphones et tablettes - 02/203 - Thales se réserve le droit de modifier sans préavis les caractéristiques techniques de ce matériel THALES COMMUNICATIONS & SECURITY 4, Avenue des Louvresses Gennevilliers, France Tél : +33 (0) info.teopad@thalesgroup.com Web :

2 S O M M A I R E. Un marché en pleine révolution 2.. L envolée du nomadisme 2.2. L impact des smartphones et tablettes 3.3. Les conséquences pour la protection des données professionnelles 3.4. L effet «store» 3 2. L approche de Thales L étude du besoin Thales : l expertise de la sécurité en phonie et en mobilité 5 3. La solution TEOPAD Un principe essentiel Les innovations et différentiateurs Les fonctionnalités de sécurité Focus technologie de sandboxing TEOPAD L architecture 0 4. Le déploiement Déploiement côté DSI : Préparation du déploiement Enrôlement des utilisateurs Déploiement côté utilisateur final 3 5. Les services professionnels 4

3 .2. L IMPACT DES SMARTPHONES ET TABLETTES Chiffres-clés du marché Smartphones Augmentation du marché de 60% fin 20 vs 200 (Gartner) 460 Millions vendus en 20 qui atteindront Milliard sur l année 206 (IMS Research) 657 Millions de ventes estimées en 202 (JPMorgan) Pour la première fois, les ventes de smartphones vont dépasser les ventes de PC en 202 (Morgan Stanley Research) Cette évolution était possible car les terminaux étaient fonctionnellement limités à la téléphonie. L arrivée des smartphones, et qui plus est des tablettes, a brutalement inversé cette tendance, avec des terminaux à nouveau plus encombrants mais bien plus évolués. Les nouvelles fonctions ne permettant pas une réduction de taille significative (écran haute définition pour visualiser les vidéos et les documents, clavier y compris tactile - pour l édition de texte ), il est de moins en moins acceptable pour un collaborateur de transporter un terminal professionnel en plus de son équipement personnel.. UN MARCHÉ EN PLEINE RÉVOLUTION.. L ENVOLÉE DU NOMADISME On estime aujourd hui que plus de 22% des salariés sont nomades, quand 25% supplémentaires passent plus de la moitié de leur temps de travail éloignés du bureau. Cette envolée spectaculaire s explique par plusieurs facteurs, tels que : La globalisation des entreprises, qui induit une dissémination de leurs activités : délocalisation de la production, des activités de R&D, exploration commerciale de nouveaux marchés, etc. La complexification des projets et la multiplication des fournisseurs et sous-traitants avec lesquels il convient d entretenir un suivi de proximité. Le développement du télétravail, à domicile ou dans des locaux de passage. Cette mobilité des collaborateurs a rapidement induit la nécessité de les doter d outils qui permettent de maintenir leur capacité de travail, quelle que soit leur localisation. Initiée avec les téléphones mobiles et les ordinateurs portables, cette tendance se déporte aujourd hui sur leurs successeurs que sont les smartphones et les tablettes. Par ailleurs les tablettes et smartphones sont de plus en plus souvent utilisés pour le «nomadisme interne» aux locaux de l entreprise, en alternative aux terminaux type PC (ateliers, hôpitaux.), ou encore aux terminaux spécifiques (transports, services aux particuliers ). Tablettes (Gartner) 60 Millions de tablettes vendues en 20, 9 Millions estimées pour 202 (+98%) 369 Millions en 206 (+55% vs 20) Les achats par les entreprises représenteront 35% des ventes en 202 Androïd équipera 32% des tablettes vendues en 202. Cette évolution peut être expliquée à travers quelques constats : La «mise en concurrence» entre les équipements professionnels et personnels. Précédemment, tous les téléphones mobiles disposaient globalement des mêmes fonctionnalités. Ceci permettait aux entreprises d équiper assez facilement leurs collaborateurs avec une flotte standard et peu évolutive. L arrivée des smartphones bouleverse cet équilibre. Il existe désormais un fossé significatif entre les équipements mis à disposition par l entreprise à ses collaborateurs et ce que ces derniers peuvent ou souhaitent posséder à titre personnel. Cet écart peut-être fonctionnel (smartphone vs téléphone), ou bien lié aux communautés (Apple, Androïd Windows, RIM). L arrivée de nouveaux acteurs. L émergence, à travers les smartphones et tablettes, de nouveaux acteurs issus du monde de l informatique et des services en ligne (Apple, Google, Microsoft ) exacerbe la concurrence et induit des innovations techniques et applicatives majeures. Outre le renouvellement accéléré des gammes, il devient très difficile d anticiper les services qui seront disponibles à courte échéance, ainsi que les leaderships technologiques. Ceci accélère significativement l obsolescence des flottes. Le facteur taille-poids. L âge d or des téléphones mobiles a principalement conduit à une miniaturisation des terminaux. Cela a donc mis en évidence un phénomène nouveau : il devient très difficile pour les entreprises et les administrations d imposer des flottes de terminaux spécifiquement professionnels à leur employés, les facteurs potentiels de rejets étant forts..3. LES CONSÉQUENCES POUR LA PROTECTION DES DONNÉES PROFESSIONNELLES De cette analyse découlent deux tendances qui vont en s accentuant : Soit le terminal professionnel est utilisé à des fins personnelles, le collaborateur faisant alors éventuellement l économie d un investissement personnel. Soit le terminal personnel effectue des tâches professionnelles. Si cela génère de multiples difficultés liées à la protection des affaires et à la gestion de flotte, cette pratique intéresse désormais de nombreuses entreprises en raison des réductions de coûts d approvisionnement qu elle peut induire. Cette tendance porte le nom de «BYOD» (Bring Your Own Device) et elle n est pas exclusive de la précédente et peut être privilégiée par certaines organisations et pour certains types de populations et d usages. Dans tous les cas, il y a alors cohabitation des sphères privées et professionnelles sur un terminal unique, avec les risques que cela induit pour la sécurité des informations et des activités professionnelles. Ces risques étaient pratiquement inexistants avec les simples téléphones mobiles, du fait de leurs capacités limitées de stockage et de connectivité aux Intranets d entreprise..4. L EFFET «STORE» Le déploiement des tablettes et des smartphones en entreprise bouleverse également la gestion du parc applicatif. Pour exploiter le potentiel de ces nouveaux terminaux, il convient en effet d y installer des applications variées : édition et lecture de documents, communication et échanges de données, mais également des applications métiers spécifiques, géolocalisation, paiement, logistique, etc. Dans bien des cas, l entreprise souhaite maîtriser ces applications de façon à assurer l interfonctionnement avec les outils de son système d information, vérifier leur innocuité, adapter le service à chaque utilisateur selon ses besoins et faciliter le support aux utilisateurs. L entreprise a donc besoin de son «Company Store» privé afin de mettre à disposition et contrôler les logiciels dont ses collaborateurs ont l utilité. 2 3

4 2. L APPROCHE DE THALES 2.. L ÉTUDE DU BESOIN L analyse précédente permet de définir précisément les caractéristiques indispensables d une solution de protection efficace et souple pour un environnement professionnel sur smartphones et tablettes. Il est ainsi primordial que la solution offre : une vraie flexibilité dans le choix des terminaux : pour un OS donné, la solution doit permettre de choisir un terminal dans une gamme la plus large possible, et ne pas imposer un modèle en particulier. Il est également indispensable de pouvoir suivre "en temps réel" l'évolution du marché des terminaux et des systèmes d'exploitation. une grande souplesse dans le choix des applications : la solution doit permettre le plus large choix possible dans les applications professionnelles à sécuriser. Elle doit également être compatible avec des applications métiers (ERP, CRM, applications maison, etc.). Ceci implique notamment de pouvoir utiliser des applications du marché sans avoir à les modifier. Aujourd hui les produits de sécurisation de smartphones et tablettes imposent soit le terminal, soit les applications (souvent propriétaires), parfois les deux. Les difficultés liées aux obsolescences et à l interopérabilité avec le SI sont alors irrémédiables. une sécurité en profondeur : le patrimoine à protéger est l information. Celle-ci peut être stockée localement, visionnée, manipulée, comme elle peut être échangée via des applications variées en Wifi ou en 3G, par SMS ou par , etc. La sécurité doit donc s appliquer à l ensemble des applications et usages proposés par le smartphone ou la tablette. Les solutions de sécurité pour smartphones et tablettes ne couvrent généralement que les applications liées à la phonie, aux s et l Intranet. Ceci ne représente qu une faible partie du potentiel offert par ces types de terminaux et peut s avérer rapidement insuffisant. Cela constitue donc une limitation significative des possibilités offertes par ces outils par la négation de leur essence applicative. une infrastructure de gestion des applications : l entreprise doit être en mesure de planifier, préparer et livrer les applications aux utilisateurs sur le même principe que les «Market Places». une ergonomie inchangée : le déploiement de la sécurité ne doit pas modifier les habitudes de l utilisateur dans l usage du terminal et des applications. Le tout dans un contexte de déploiement souple et automatique : pour l utilisateur, le déploiement de la sécurité doit être extrêmement simple et rapide. pour l'entreprise, facilité de déploiement et de gestion de la solution de sécurité pour une importante flotte de terminaux THALES : L EXPERTISE DE LA SÉCURITÉ EN PHONIE ET EN MOBILITÉ Thales peut s appuyer sur une expertise unique au monde, avec des «success stories» dont les plus remarquables sont : La sécurité des téléphones d entreprises : à travers un partenariat stratégique, Thales développe et fournit la couche de sécurité embarquée dans les systèmes de téléphonie sur IP OmniPCX Enterprise vendus par Alcatel-Lucent. Ceci inclut l infrastructure et le logiciel des postes eux-mêmes. Fin 20, ce sont près de terminaux qui bénéficient de ces technologies dans les entreprises du monde entier avec les exigences très élevées de disponibilité et de qualité de service que cela induit. La sécurité des téléphones mobiles gouvernementaux : Le projet TEOREM, développé par Thales dans le cadre d un contrat de la Direction Générale de l Armement (DGA) pour le compte du Secrétariat Général de la Défense et de la Sécurité Nationale (SGDSN) et l État-Major des Armées (EMA), vise à équiper en téléphones chiffrants, les hautes autorités de l État, les forces armées et différents ministères traitant des informations classifiées de défense. La DGA a commandé plus de terminaux dont pour les armées. Pour développer ces solutions de sécurité, Thales s appuie sur ses équipes d experts en sécurité des SI, de renommée internationale : outre les équipes de R&D en charge des solutions décrites ci-dessus, Thales possède aussi des équipes à l expertise reconnue internationalement dans le domaine du hacking dit «éthique», de la détection et de l analyse de vulnérabilités, et dont les travaux font régulièrement l objet de publications. Enfin, Thales est un acteur incontournable de la sécurité des technologies de l information pour les entreprises numéro européen et numéro 3 mondial et fournit à ce titre la quasi totalité des plus grands acteurs mondiaux de l IT, de la finance, du e-commerce, de l énergie ou du secteur pharmaceutique. Ces équipes représentent aujourd hui quelques 2000 personnes dans le monde, assurant une présence dans plus de 00 pays. 4 5

5 3. LA SOLUTION TEOPAD TEOPAD Solution de sécurisation des applications professionnelles pour les smartphones et les tablettes. aussi bien aux applications natives qu aux applications tierces ou développées par l organisation pour ses besoins propres. La capacité à combiner ces deux axes de liberté est une première mondiale. Elle est le fruit de technologies brevetées par Thales. Par absence complète d adhérence, TEOPAD sécurise ainsi la plupart des applications du marché sur la majorité des terminaux du marché. 3.. UN PRINCIPE ESSENTIEL TEOPAD est une solution de sécurisation des applications professionnelles sur les smartphones et les tablettes, développée par Thales et destinée au monde de l entreprise et des administrations. Protection de l information sous toutes ses formes : l'information est vulnérable qu'elle soit stockée, manipulée ou transmise. Il est donc vain de chiffrer uniquement les s ou la téléphonie, comme le propose la plupart des solutions actuelles. TEOPAD permet de protéger les informations dans tous leurs contextes d édition, de visionnage ou d échange. TEOPAD permet de créer sur le terminal un environnement professionnel de confiance qui peut cohabiter avec un contexte personnel ouvert. Cet environnement professionnel se présente sous la forme d une application qui peut être lancée après une authentification forte de l utilisateur et à partir d une simple icône sur le bureau natif du terminal. L utilisateur a alors accès à un second bureau qui constitue son environnement professionnel. Celui-ci est complètement isolé de la partie personnelle et native par une technologie de sandboxing brevetée. Cette partie entièrement chiffrée et contrôlée, contient l ensemble des applications, données et paramètres nécessaires à l utilisateur dans le cadre de son activité professionnelle : Applications de tous types : navigateur web, client courriel, visionneuses, bloc-notes, client phonie, applications métier, etc. Documents, base de contacts, agenda, archives de courriels, etc. Les environnements personnels et professionnels de l utilisateur fonctionnent ainsi simultanément et en toute indépendance sur le terminal. Le passage de l un à l autre est parfaitement fluide. L utilisateur est informé en permanence de ce qui se passe dans chacun d entre eux, sans avoir besoin «d aller voir de l autre côté». Les applications déployées dans l envionnement professionnel proviennent obligatoirement du «TEOPAD Market Place» privatif de l organisation et ne peuvent en aucun cas être téléchargées à partir d un kiosque public. Par ailleurs, la connexion aux ressources de l entreprise (Intranet, messagerie, serveurs de fichiers, etc.) se fait obligatoirement de façon chiffrée et authentifiée à travers les réseaux opérateurs. L accès direct à des sites internet publics n est donc pas possible à partir du bureau professionnel, mais doit dans ce cas se faire par rebond à partir du SI de l entreprise. Il est alors soumis à la politique de sécurité de cette dernière. Par contre cet accès direct à des sites internet publics reste potentiellement autorisé pour l utilisateur dans le cadre de son usage privé et à partir d un navigateur présent sur son environnement personnel, auquel TEOPAD ne change rien LES INNOVATIONS ET DIFFÉRENTIATEURS Les innovations développées par Thales permettent à TEOPAD de proposer des différentiateurs significatifs par rapport aux autres solutions du marché : Flexibilité dans le choix du terminal : pour un OS donné, la solution peut être déployée sur la plupart des terminaux du marché utilisant cet OS. Souplesse dans le choix des applications : pour un OS donné, une grande partie des applications disponibles sur le marché peut être hébergée et protégée dans l environnement sécurisé. Ceci s applique Cette capacité à sécuriser toutes les situations d utilisation est également une innovation, et est le fruit de technologies brevetées par Thales. Flexibilité du périmètre sécurisé : grâce au «TEOPAD Market Place», l entreprise peut à tout moment mettre à disposition de nouvelles applications sécurisées pour ses collaborateurs. Par exemple, elles peuvent être adaptées en fonction de ses missions ou de ses déplacements. Cette souplesse permet au collaborateur de se déplacer en toute sécurité avec un terminal au contenu adapté strictement à ses besoins. Il peut également partir avec un terminal vierge de tout contexte professionnel, celui-ci étant téléchargé de façon sécurisée une fois arrivé à destination. Simplicité de déploiement pour l utilisateur : après avoir réceptionné ses moyens d authentification, l utilisateur télécharge l application TEOPAD et son contexte professionnel personnalisé à partir du «TEOPAD Market Place» disponible sur l Intranet de sa société. Maintien de l expérience utilisateur : TEOPAD préserve intégralement l ergonomie de l OS natif et des applications utilisées.. OS Android 2.3.X et 4.X. Autres OS à venir. 6 7

6 Pas d infrastructure spécifique additionnelle : TEOPAD se connecte très simplement au système d information existant. Il n est pas besoin pour cela de déployer des serveurs ou passerelles propriétaires, ce qui limite grandement les coûts. Offre de services professionnels de grande qualité et dédiée aux utilisateurs : voir 5 Exploitation flexible : elle peut être partiellement ou intégralement confiée à un tiers de confiance. Cette combinaison de capacités fait de TEOPAD le premier dispositif qui propose aux DSIs une solution crédible et simple pour résoudre la complexité de la cohabitation d usages personnels et professionnels sur un terminal unique, smartphone ou tablette. Plutôt que de proposer la sécurité sur un nombre d'usages limités, TEOPAD permet de mettre un smartphone dans un smartphone LES FONCTIONNALITÉS DE SÉCURITÉ 3.4. TECHNOLOGIE DE SANDBOXING TEOPAD Cette technologie, unique et brevetée, permet de créer la dualité du terminal entre deux environnements - professionnel et personnel - qui fonctionnent concurremment, de façon étanche, et sans avoir recours à des applications propriétaires. Cette technologie ne s'appuie pas sur des principes de virtualisation, ce qui la rend particulièrement légère, avec tous les bénéfices possibles en terme de performance et d'autonomie. Les applications Android sont autorisées à effectuer des tâches spécifiques ou accéder à des composants systèmes en fonction de privilèges qui leur ont été attribués. Le système de SANBOX TEOPAD contrôle les permissions puis filtre les échanges entre : les applications professionnelles et les applications personnelles ; les applications professionnelles et le système d exploitation Ce mécanisme permet à la DSI de limiter aux seuls échanges légitimes les capacités d interaction des applications professionnelles avec leur environnement. Ainsi est généré l environnement professionnel sanctuarisé, qui est visualisé sous forme d un bureau distinct sur le terminal. Cette technologie apporte ainsi un moyen efficace de lutter contre les intrusions, les fuites d information ou le piégeage des applications professionnelles. Avantages de la SANDBOX TEOPAD : cloisonnement personnalisé des applications et des données professionnelles par rapport au reste du terminal ; bureau professionnel pouvant héberger tous types d applications disponibles sur le marché ou développées par l organisation (pas d applications propriétaires Thales obligatoires) ; fonctionnement simultané des environnements professionnel et personnel avec interface de notification unique pour l utilisateur (barre native Android) ; contenu applicatif en provenance exclusive du Teopad Market Place de l organisation et donc entièrement sous contrôle de cette dernière ; protection des données professionnelles, y compris en cours de visualisation quand elles ne sont donc plus chiffrées ; empreinte très faible sur le terminal, qui permet un excellent maintient des performances de celui-ci ; maintient complet de l ergonomie pour l utilisateur. La technologie de sandboxing TEOPAD, basée sur les technologies brevetées par THALES, permet que chaque application professionnelle dispose d un environnement d exécution qui lui est propre. Ce mécanisme permet un cloisonnement des environnements professionnel et personnel à la flexibilité unique sur le marché. Le service de cloisonnement TEOPAD SANDBOX est rendu indépendamment du service de chiffrement local sur le terminal. Ce sont donc deux services complémentaires. Environnement Personnel Applications personnelles SANDBOX TEOPAD : Environnement Professionnel Les principaux services de sécurité apportés par TEOPAD dans l environnement professionnel sont les suivants : Cloisonnement des environnements professionnels et personnels ; Accès à l espace professionnel par authentification forte de l utilisateur à l aide d un élément de sécurité associé à un code ; Maîtrise et contrôle du contexte d exécution des applications professionnelles (sandboxing breveté), y compris en phase de visionnage de documents ; Chiffrement de l ensemble des données utilisateurs et des données générées par les applications professionnelles ; Forçage des connexions professionnelles vers le SI de l organisation ; Chiffrement des connexions professionnelles vers le SI de l organisation ; Chiffrement des communications téléphoniques ; Gestion distante et sécurisée de la flotte ; Déploiement et gestion distante sécurisés de la flotte d applications professionnelles grâce à un kiosque applicatif maîtrisé par l organisation. OS Applications professionnelles Les protocoles de communication et le chiffrement sont basés sur des standards afin d assurer une interopérabilité maximale. Leurs implémentations sont en revanche développées ou vérifiées par Thales pour garantir le plus haut niveau de confiance. VM Dalvik 8 9

7 3.5. L ARCHITECTURE La solution TEOPAD est constituée des éléments suivants : Pour l utilisateur - L application TEOPAD à installer sur le terminal. - L application client TEOPAD Market Place Pour l entreprise L infrastructure TEOPAD est particulièrement légère puisqu elle ne requiert aucun élément propriétaire pour connecter les utilisateurs au système d information. Elle permet un déploiement puis une exploitation centralisés et industrialisés de TEOPAD. Les outils permettent notamment de créer des profils génériques ou personnalisés, et donc de s adapter à des flottes de grande dimension ou spécialisées par métiers. L infrastructure de gestion comprend les modules suivants : TEOPAD Management Center (TMC) TMC permet d enrôler et de gérer les utilisateurs TEOPAD. Cette station s interface avec les éléments existants du système d information (annuaire) en utilisant des protocoles standards (LDAP, SMTP), ce qui facilite l intégration dans le système d information. Le TMC dispose de 3 fonctions : il permet d'inscrire les utilisateurs finaux et de personnaliser le support d authentification de l utilisateur ainsi que la politique de sécurité ; il permet de générer les fichiers de paramétrage des applications professionnelles sécurisées (par exemple adresses des serveurs, comptes de messagerie, bookmarks, etc.) ; il permet le traitement des applications prises sur étagère pour les sécuriser dans l environnement professionnel de TEOPAD ; TEOPAD Market Place (TMP) Le TMP est le magasin d applications dédié aux applications professionnelles sécurisées par TEOPAD. Il est sous contrôle de l organisation et permet de mettre à disposition des utilisateurs, selon leur métier, des applications sécurisées et les paramètres de configuration de celles-ci. Ce système permet de gérer les différentes versions d une même application, les mises à jours, les dépendances des applications et la création de «bundle» d applications. TEOPAD Gateway Point d entrée unique des flux entrants et sortants des applications TEOPAD, le serveur reverse proxy : vérifie la validité des demandes de connexion au système d information grâce à un mécanisme d authentification mutuelle avec le terminal. Ce mécanisme est basé sur une vérification de certificats ; termine les tunnels TLS établis par les terminaux ; masque l infrastructure du système d information ; effectue une rupture protocolaire ; TEOPAD ToIP Server (TTS) : Si l organisation en fait le choix, TEOPAD offre un service de Voix sur IP (VoIP) chiffrée grâce à un ToIP Server dédié. Celui-ci se connecte à l IPBX de l entreprise et permet d offrir un système de communications unifiées et sécurisées aux utilisateurs. En option L ensemble de ces outils permet une intégration légère dans le SI, sans les matériels propriétaires. De même, le déploiement sur les terminaux devient complètement transparent pour les utilisateurs finaux qui n ont besoin d aucune connaissance technique pré-requise. TEOPAD est par ailleurs compatible et peut s'interfacer avec les outils de Mobile Device Management (MDM) du marché. Serveur TMC Serveur TMP Serveur TTS Internet Réseau 3G Réseau WLAN Tunnel TLS TEOPAD Gateway 3 Terminal 4 Terminal Serveur Métier, mail, intranet, etc... Serveur Annuaire Serveur TOIP de l entreprise Téléphones Fixes 0

8 4. LE DÉPLOIEMENT 4.. DÉPLOIEMENT CÔTÉ DSI Le déploiement de TEOPAD se décompose en deux étapes : préparation du déploiement par l organisation ; enrôlement des utilisateurs. Préparation de profils : Un profil de sécurité contient la politique de sécurité définie par la DSI. TEOPAD permet de gérer plusieurs politiques de sécurité affectées à différents groupes d utilisateurs. Les profils contiennent par exemple les données suivantes : - taille et format du code d authentification ; - nombre de tentatives d authentification avant blocage du terminal ; - durée de la session TEOPAD ; - type d'élément de sécurité ; - etc. Création de profils de configuration. Cette phase concerne la création de profils de configuration pour chacune des applications. Un profil contient un formulaire pour les données propres à chaque utilisateur, ainsi que les informations communes à tous les utilisateurs. Par exemple : - FQDN du serveur mail ; - paramètres du service TLS ; - etc Préparation du déploiement Sécurisation des applications à déployer : La DSI de l organisation sélectionne les applications professionnelles qu'elle souhaite mettre à disposition des utilisateurs. Puis, via le module SAM du TEOPAD Management Center (TMC), elle les sécurise, les signe et les publie sur le TEOPAD Market Place. Les applications sont signées à l aide d un certificat délivré par la PKI de l organisation ou par un certificat auto-généré par le TMC Enrôlement des utilisateurs Cette étape consiste à inscrire l utilisateur au service TEOPAD. Elle comprend la génération d un élément de sécurité (logiciel ou matériel) et la configuration de l environnent TEOPAD propre à chaque utilisateur. Suite à cette étape : l élément de sécurité et le code d authentification TEOPAD sont transmis à l utilisateur final ; les données de configuration utilisateur sont publiées sur le TMP DÉPLOIEMENT CÔTÉ UTILISATEUR FINAL TMC : Teopad Management Center SAM : Secure Application Management TMP : TEOPAD Market Place Sécurisation des applications SI de l entreprise Serveurs Métiers Management des applications Configuration des éléments de sécurité Installation du TEOPAD MANAGEMENT AGENT Le TMA peut être déployé de différentes manières sur les terminaux via : la carte microsd, si ce format est retenu pour l élément de sécurité ; le portail web de l organisation ; un outil de management de flotte (MDM). Installation des applications Dès qu il possède l application TMA sur son terminal, l application TEOPAD et les applications professionnelles sécurisées mises à sa disposition par l organisation sont directement installées sur le terminal de l'utilisation. Le TMA lancera automatiquement l installation et la préconfiguration : de l application professionnelle sécurisée choisie ; des dépendances de celle-ci. 2 3

9 5. LES SERVICES PROFESSIONNELS Où qu ils soient dans le monde, les utilisateurs de TEOPAD peuvent être assistés dans leur utilisation du produit. L entreprise bénéficie de services qui renforcent la protection de son patrimoine business quelle que soit la situation géographique de ses collaborateurs. Parce qu un produit de sécurité en lui-même ne suffit pas, les services professionnels proposés par Thales et ses partenaires permettent un accompagnement au plus proche des utilisateurs, y compris dans leur composante VIP. Laissés au choix du client final, ces services incluent : La sécurité : enrôlement / provisionnement des smartphones et/ou des tablettes ; application de politiques de contrôle des logiciels installés sur le smartphone et/ou la tablette ; application de politiques de contrôle des composants matériels (appareil photo, etc.) ; application des politiques de filtrage des URL conformes à l entreprise en mode Saas ; installation des applications de l entreprise. Approvisionnement des terminaux. Un guichet unique quelle que soit la demande : Le support utilisateur est basé sur le principe du call back : - les appels sont acceptés en mode H24 7/7 ; - les rappels sont effectués en fonction de la nature de l incident rencontré et du contrat de service (SLA). Un accès au portail est fourni : - à l administrateur qui a une vue sur l ensemble des incidents et des demandes de service ; - à l utilisateur qui peut ainsi saisir lui-même les incidents et demandes de services et suivre ses tickets. Chaque action donne lieu à un suivi par courriel. 4 5

CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES

CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES Prepared by : THALES Communications & Security S.A.S 4 Avenue des Louvresses 92622 GENNEVILLIERS - FRANCE CHANGES Revision Description

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014 APPLICATIONS MOBILES Catalogue de services 21.01.2014 Sommaire 1 2 Catalogue d applications mobiles types Organisation (5) Communication & Collaboration (3) Gestion d activités de services (3) CRM / B2C

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit Copyright 2002 ACNielsen a VNU company Découverte des solutions 3CX Aperçu des avantages produit Sommaire de la présentation 1. Introduction sur 3CX 2. Solutions proposées par 3CX 3. Système de licences

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Windows Phone conçu pour les entreprises.

Windows Phone conçu pour les entreprises. Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

TELEGESTION. l outil indispensable des intervenants à domicile. Maison de l Emploi de Paris Plateforme RH 21 Mai 2015

TELEGESTION. l outil indispensable des intervenants à domicile. Maison de l Emploi de Paris Plateforme RH 21 Mai 2015 TELEGESTION l outil indispensable des intervenants à domicile Maison de l Emploi de Paris Plateforme RH 21 Mai 2015 Télégestion Fixe / Mobile Plateforme d échange Couplage logiciel Couplage logiciel Fonctionnalités

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

V11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité.

V11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité. V11 Release 1 Nouveaux appareils. Plus de flexibilité. Les points forts du système innovaphone PBX Version 11 Release 1 (11r1) La version 11 du logiciel du système enrichit la solution de téléphonie IP

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Device Management Premium & Samsung Knox

Device Management Premium & Samsung Knox Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs

Plus en détail

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de

Plus en détail

Communications unifiées

Communications unifiées Communications unifiées Objectif : L'évolution des technologies a permis une miniaturisation et au final la disponibilité d'outils(voix, Internet, GPS, photo, stockage, accès outils pro/perso...) autrefois

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE ECOM 2015 CLIO SA / YOANN PELÉ / RESPONSABLE MOBILITÉ @YOANNPELE STAND C11 AGENDA 1. Présentation CLIO SA 2. Les Apps d Entreprise 3. 10 points

Plus en détail

MobiCall Serveur de Notification & Mobilisation pour les plates-formes Alcatel-Lucent

MobiCall Serveur de Notification & Mobilisation pour les plates-formes Alcatel-Lucent MobiCall Serveur de Notification & Mobilisation pour les plates-formes Alcatel-Lucent Par New Voice Fonction Gateway Table des Matières 1. POSITIONNEMENT... 3 1.1 CHAINE DE COMMUNICATION... 3 1.2 DIFFUSION

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

Wonderware Mobile reporting

Wonderware Mobile reporting Mobile reporting www.wonderware.fr Introduction Aujourd hui, plus que jamais, pour les décideurs et tous les personnels mobiles dans les industries du process, de l énergie et du manufacturier notamment,

Plus en détail

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel

Plus en détail

une expérience de 30 ans dans l infrastructure

une expérience de 30 ans dans l infrastructure une expérience de 30 ans dans l infrastructure Contact Presse : Yves CLISSON : Président de TELELOGOS Tél. : 02 41 22 70 00 yclisson@telelogos.com TELELOGOS - 3, avenue du Bois l Abbé Angers Technopole

Plus en détail

domovea Portier tebis

domovea Portier tebis domovea Portier tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 2. VIDEO UNIQUEMENT (SANS SON), BASE SUR CAMERA IP... 3 2.1 ARCHITECTURE... 3 2.2 CONFIGURATION... 4 2.2.1 Creation

Plus en détail

Dématérialisation et mobilité

Dématérialisation et mobilité Dématérialisation et mobilité Comment gérer le dernier maillon du processus? 1 LA DEMATERIALISATION, UN ENJEU ECONOMIQUE ET ECOLOGIQUE La dématérialisation n est pas un sujet nouveau pour les entreprises,

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Aastra MD Evolution» Évoluer à vos côtés

Aastra MD Evolution» Évoluer à vos côtés Aastra MD Evolution» Évoluer à vos côtés Évoluer grâce à la communication En faire plus avec moins de moyens est un défi récurrent pour les petites entreprises. Vous devez pour cela améliorer constamment

Plus en détail

MIGRATION DOUCE VERS LES COMMUNICATIONS IP RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION IP DE SES COMMUNICATIONS NOTE D APPLICATION

MIGRATION DOUCE VERS LES COMMUNICATIONS IP RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION IP DE SES COMMUNICATIONS NOTE D APPLICATION MIGRATION DOUCE VERS LES COMMUNICATIONS RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION DE SES COMMUNICATIONS NOTE D APPLICATION TABLE DES MATIÈRES INTRODUCTION / 3 ACCROÎTRE LA PRODUCTIVITÉ AVEC

Plus en détail

Portail de Management de Visioconférence As a Service

Portail de Management de Visioconférence As a Service Livret technique MyEasyVision Portail de Management de Visioconférence As a Service # Web - ipad&iphone Prérequis Pour pouvoir déployer le service, G2J nécessite que les infrastructures de visioconférence

Plus en détail

La solution ucopia advance La solution ucopia express www.ucopia.com

La solution ucopia advance La solution ucopia express www.ucopia.com La solution UCOPIA La solution UCOPIA Express www.ucopia.com EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

La transformation IP des communications d entreprise JTR 2010. Frédéric Burillard Bertrand Paupy. Octobre 2010. 1 JTR Octobre 2010

La transformation IP des communications d entreprise JTR 2010. Frédéric Burillard Bertrand Paupy. Octobre 2010. 1 JTR Octobre 2010 La transformation IP des communications d entreprise JTR 2010 Frédéric Burillard Bertrand Paupy Octobre 2010 1 JTR Octobre 2010 All Rights Reserved Alcatel-Lucent 2009 Agenda 1. La transformation des communications

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

Note technique. Recommandations de sécurité relatives aux ordiphones

Note technique. Recommandations de sécurité relatives aux ordiphones DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Point sur les solutions de développement d apps pour les périphériques mobiles

Point sur les solutions de développement d apps pour les périphériques mobiles Point sur les solutions de développement d apps pour les périphériques mobiles Par Hugues MEUNIER 1. INTRODUCTION a. Une notion importante : le responsive web design Nous sommes en train de vivre une nouvelle

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Garantir la sécurité de vos solutions de BI mobile

Garantir la sécurité de vos solutions de BI mobile IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation

Plus en détail

Logiciel MAXPRO NVR SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU

Logiciel MAXPRO NVR SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU Le logiciel MAXPRO NVR d Honeywell est un système IP ouvert de surveillance flexible et évolutif. Grâce à la prise en charge des caméras haute définition (HD) d Honeywell

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Les nouveautés d AppliDis Fusion 4 Service Pack 3 Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.

Plus en détail

La mobilité & la relation client

La mobilité & la relation client Les guides Sage sur le CRM La mobilité & la relation client En partenariat avec Introduction Concurrence accrue, marchés de plus en plus étendus, clients volatiles Si vous souhaitez rester compétitif,

Plus en détail

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3 Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé

Plus en détail

SUITE OPENTOUCH POUR LES PME

SUITE OPENTOUCH POUR LES PME SUITE OPENTOUCH POUR LES PME La réponse à tous vos besoins de communication voix et données Serveur de communication puissant OmniPCX Office Rich Communication Edition (RCE) Un serveur de communication

Plus en détail

Projet de déploiement de tablettes numériques aux Agents Généraux

Projet de déploiement de tablettes numériques aux Agents Généraux Projet de déploiement de tablettes numériques aux Agents Généraux CRIP - 22 septembre 2012 Vincent Pelletier 2 I I Les Agences GENERALI Les Agents Généraux 1 000 agents généraux portent aujourd hui l enseigne

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

quelques chiffres clés

quelques chiffres clés d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Solution de fax en mode Cloud

Solution de fax en mode Cloud Solution de fax en mode Cloud Solution professionnelle pour les fax & sms en mode saas fax TO mail mail TO fax fax électronique FAX dématérialisé MAIL TO SMS simplicité rapidité productivité économies

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

OPENTOUCH SUITE POUR PME. Simplifiez vos communications et optimisez vos activités

OPENTOUCH SUITE POUR PME. Simplifiez vos communications et optimisez vos activités OPENTOUCH SUITE POUR PME Simplifiez vos communications et optimisez vos activités Serveur de communication puissant OmniPCX Office Rich Communication Edition (RCE) Un serveur de communication flexible

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Confidentiel pour le. ACTIVE TELECOM SA 8, bd de Ménilmontant 75020 Paris France http://www.active-telecom.com

Confidentiel pour le. ACTIVE TELECOM SA 8, bd de Ménilmontant 75020 Paris France http://www.active-telecom.com Maurice ZEMBRA Tel : +33 149237660 Email : mzembra@active-telecom.com ACTIVE TELECOM SA 8, bd de Ménilmontant 75020 Paris France http://www.active-telecom.com Active Telecom SA - confidentiel Objectifs

Plus en détail

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations ALEX_ALDO/FOTOLIA LeMagIT eguide Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations Le BYOD, menaces ou opportunités?

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

La Voix Sur IP (VoIP)

La Voix Sur IP (VoIP) La Voix Sur IP (VoIP) Sommaire 1. INTRODUCTION 2. DÉFINITION 3. POURQUOI LA TÉLÉPHONIE IP? 4. COMMENT ÇA MARCHE? 5. LES PRINCIPAUX PROTOCOLES 6. QU'EST-CE QU'UN IPBX? 7. PASSER À LA TÉLÉPHONIE SUR IP 8.

Plus en détail

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD FAXBIS EST UN SERVICE VOUS PERMETTANT DE CONSERVER VOS NUMÉROS POUR ENVOYER ET RECEVOIR VOS FAX, SANS LIGNE TÉLÉPHONIQUE, SANS CARTE FAX, SANS INSTALLATION DE SERVEUR

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

BYOD : Suppression des frontières numériques professionnelles

BYOD : Suppression des frontières numériques professionnelles BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise

Plus en détail

Présentation de l application Smartphone «Risques Nice»

Présentation de l application Smartphone «Risques Nice» Présentation de l application Smartphone «Risques Nice» Dans le cadre de sa politique de gestion des risques, la ville de Nice a souhaité mettre les nouvelles technologies de l information au service des

Plus en détail

Android Usage Professionnel

Android Usage Professionnel Android Usage Professionnel Guide pratique Ce document met l accent sur l intégration pratique des appareils Android en entreprise. Juin 2014 Ulrik Van Schepdael Mobco bvba Avant-propos Android est la

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Solution de Mobilité SAP SUP & AFARIA. Meltz Jérôme

Solution de Mobilité SAP SUP & AFARIA. Meltz Jérôme Solution de Mobilité SAP SUP & AFARIA Meltz Jérôme 01 Agenda PRÉSENTATION D AUGUSTA REEVES Augusta Reeves Création en 1998 Société de service d Intégration SAP fondé en 1998 CA 2011 : 14,8 M Effectif :

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

AVANT-PROPOS. Est-ce un énorme investissement? Quels sont les avantages concrets de la VoIP?

AVANT-PROPOS. Est-ce un énorme investissement? Quels sont les avantages concrets de la VoIP? AVANT-PROPOS Ces dernières années, le fort développement d un Internet à Très Haut Débit dans les entreprises s est traduit par la migration d une téléphonie dite traditionnelle à une téléphonie utilisant

Plus en détail

Business Everywhere pack faites le choix d une mobilité totale

Business Everywhere pack faites le choix d une mobilité totale Business Everywhere pack faites le choix d une mobilité totale Messagerie, Intranet d entreprise, applications métiers spécifi ques Avec Business Everywhere pack, vos collaborateurs en déplacement accèdent

Plus en détail

96% 75% 99% 78% 74% 44 %

96% 75% 99% 78% 74% 44 % Karim Manar 3 96% 75% 99% 78% 74% 44 % 5 Posture: le «sachant», très méthodique «Faber» «Ludens» Travail : effort, dévouement, mérite, sacrifice, perfectionnisme Temps : orienté vers le futur, la planification

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail