TEOPAD : sécurité pour smartphones et tablettes
|
|
- Sabine Sarah Cantin
- il y a 8 ans
- Total affichages :
Transcription
1 w w w. t h a l e s g r o u p. c o m SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION TEOPAD : sécurité pour smartphones et tablettes - 02/203 - Thales se réserve le droit de modifier sans préavis les caractéristiques techniques de ce matériel THALES COMMUNICATIONS & SECURITY 4, Avenue des Louvresses Gennevilliers, France Tél : +33 (0) info.teopad@thalesgroup.com Web :
2 S O M M A I R E. Un marché en pleine révolution 2.. L envolée du nomadisme 2.2. L impact des smartphones et tablettes 3.3. Les conséquences pour la protection des données professionnelles 3.4. L effet «store» 3 2. L approche de Thales L étude du besoin Thales : l expertise de la sécurité en phonie et en mobilité 5 3. La solution TEOPAD Un principe essentiel Les innovations et différentiateurs Les fonctionnalités de sécurité Focus technologie de sandboxing TEOPAD L architecture 0 4. Le déploiement Déploiement côté DSI : Préparation du déploiement Enrôlement des utilisateurs Déploiement côté utilisateur final 3 5. Les services professionnels 4
3 .2. L IMPACT DES SMARTPHONES ET TABLETTES Chiffres-clés du marché Smartphones Augmentation du marché de 60% fin 20 vs 200 (Gartner) 460 Millions vendus en 20 qui atteindront Milliard sur l année 206 (IMS Research) 657 Millions de ventes estimées en 202 (JPMorgan) Pour la première fois, les ventes de smartphones vont dépasser les ventes de PC en 202 (Morgan Stanley Research) Cette évolution était possible car les terminaux étaient fonctionnellement limités à la téléphonie. L arrivée des smartphones, et qui plus est des tablettes, a brutalement inversé cette tendance, avec des terminaux à nouveau plus encombrants mais bien plus évolués. Les nouvelles fonctions ne permettant pas une réduction de taille significative (écran haute définition pour visualiser les vidéos et les documents, clavier y compris tactile - pour l édition de texte ), il est de moins en moins acceptable pour un collaborateur de transporter un terminal professionnel en plus de son équipement personnel.. UN MARCHÉ EN PLEINE RÉVOLUTION.. L ENVOLÉE DU NOMADISME On estime aujourd hui que plus de 22% des salariés sont nomades, quand 25% supplémentaires passent plus de la moitié de leur temps de travail éloignés du bureau. Cette envolée spectaculaire s explique par plusieurs facteurs, tels que : La globalisation des entreprises, qui induit une dissémination de leurs activités : délocalisation de la production, des activités de R&D, exploration commerciale de nouveaux marchés, etc. La complexification des projets et la multiplication des fournisseurs et sous-traitants avec lesquels il convient d entretenir un suivi de proximité. Le développement du télétravail, à domicile ou dans des locaux de passage. Cette mobilité des collaborateurs a rapidement induit la nécessité de les doter d outils qui permettent de maintenir leur capacité de travail, quelle que soit leur localisation. Initiée avec les téléphones mobiles et les ordinateurs portables, cette tendance se déporte aujourd hui sur leurs successeurs que sont les smartphones et les tablettes. Par ailleurs les tablettes et smartphones sont de plus en plus souvent utilisés pour le «nomadisme interne» aux locaux de l entreprise, en alternative aux terminaux type PC (ateliers, hôpitaux.), ou encore aux terminaux spécifiques (transports, services aux particuliers ). Tablettes (Gartner) 60 Millions de tablettes vendues en 20, 9 Millions estimées pour 202 (+98%) 369 Millions en 206 (+55% vs 20) Les achats par les entreprises représenteront 35% des ventes en 202 Androïd équipera 32% des tablettes vendues en 202. Cette évolution peut être expliquée à travers quelques constats : La «mise en concurrence» entre les équipements professionnels et personnels. Précédemment, tous les téléphones mobiles disposaient globalement des mêmes fonctionnalités. Ceci permettait aux entreprises d équiper assez facilement leurs collaborateurs avec une flotte standard et peu évolutive. L arrivée des smartphones bouleverse cet équilibre. Il existe désormais un fossé significatif entre les équipements mis à disposition par l entreprise à ses collaborateurs et ce que ces derniers peuvent ou souhaitent posséder à titre personnel. Cet écart peut-être fonctionnel (smartphone vs téléphone), ou bien lié aux communautés (Apple, Androïd Windows, RIM). L arrivée de nouveaux acteurs. L émergence, à travers les smartphones et tablettes, de nouveaux acteurs issus du monde de l informatique et des services en ligne (Apple, Google, Microsoft ) exacerbe la concurrence et induit des innovations techniques et applicatives majeures. Outre le renouvellement accéléré des gammes, il devient très difficile d anticiper les services qui seront disponibles à courte échéance, ainsi que les leaderships technologiques. Ceci accélère significativement l obsolescence des flottes. Le facteur taille-poids. L âge d or des téléphones mobiles a principalement conduit à une miniaturisation des terminaux. Cela a donc mis en évidence un phénomène nouveau : il devient très difficile pour les entreprises et les administrations d imposer des flottes de terminaux spécifiquement professionnels à leur employés, les facteurs potentiels de rejets étant forts..3. LES CONSÉQUENCES POUR LA PROTECTION DES DONNÉES PROFESSIONNELLES De cette analyse découlent deux tendances qui vont en s accentuant : Soit le terminal professionnel est utilisé à des fins personnelles, le collaborateur faisant alors éventuellement l économie d un investissement personnel. Soit le terminal personnel effectue des tâches professionnelles. Si cela génère de multiples difficultés liées à la protection des affaires et à la gestion de flotte, cette pratique intéresse désormais de nombreuses entreprises en raison des réductions de coûts d approvisionnement qu elle peut induire. Cette tendance porte le nom de «BYOD» (Bring Your Own Device) et elle n est pas exclusive de la précédente et peut être privilégiée par certaines organisations et pour certains types de populations et d usages. Dans tous les cas, il y a alors cohabitation des sphères privées et professionnelles sur un terminal unique, avec les risques que cela induit pour la sécurité des informations et des activités professionnelles. Ces risques étaient pratiquement inexistants avec les simples téléphones mobiles, du fait de leurs capacités limitées de stockage et de connectivité aux Intranets d entreprise..4. L EFFET «STORE» Le déploiement des tablettes et des smartphones en entreprise bouleverse également la gestion du parc applicatif. Pour exploiter le potentiel de ces nouveaux terminaux, il convient en effet d y installer des applications variées : édition et lecture de documents, communication et échanges de données, mais également des applications métiers spécifiques, géolocalisation, paiement, logistique, etc. Dans bien des cas, l entreprise souhaite maîtriser ces applications de façon à assurer l interfonctionnement avec les outils de son système d information, vérifier leur innocuité, adapter le service à chaque utilisateur selon ses besoins et faciliter le support aux utilisateurs. L entreprise a donc besoin de son «Company Store» privé afin de mettre à disposition et contrôler les logiciels dont ses collaborateurs ont l utilité. 2 3
4 2. L APPROCHE DE THALES 2.. L ÉTUDE DU BESOIN L analyse précédente permet de définir précisément les caractéristiques indispensables d une solution de protection efficace et souple pour un environnement professionnel sur smartphones et tablettes. Il est ainsi primordial que la solution offre : une vraie flexibilité dans le choix des terminaux : pour un OS donné, la solution doit permettre de choisir un terminal dans une gamme la plus large possible, et ne pas imposer un modèle en particulier. Il est également indispensable de pouvoir suivre "en temps réel" l'évolution du marché des terminaux et des systèmes d'exploitation. une grande souplesse dans le choix des applications : la solution doit permettre le plus large choix possible dans les applications professionnelles à sécuriser. Elle doit également être compatible avec des applications métiers (ERP, CRM, applications maison, etc.). Ceci implique notamment de pouvoir utiliser des applications du marché sans avoir à les modifier. Aujourd hui les produits de sécurisation de smartphones et tablettes imposent soit le terminal, soit les applications (souvent propriétaires), parfois les deux. Les difficultés liées aux obsolescences et à l interopérabilité avec le SI sont alors irrémédiables. une sécurité en profondeur : le patrimoine à protéger est l information. Celle-ci peut être stockée localement, visionnée, manipulée, comme elle peut être échangée via des applications variées en Wifi ou en 3G, par SMS ou par , etc. La sécurité doit donc s appliquer à l ensemble des applications et usages proposés par le smartphone ou la tablette. Les solutions de sécurité pour smartphones et tablettes ne couvrent généralement que les applications liées à la phonie, aux s et l Intranet. Ceci ne représente qu une faible partie du potentiel offert par ces types de terminaux et peut s avérer rapidement insuffisant. Cela constitue donc une limitation significative des possibilités offertes par ces outils par la négation de leur essence applicative. une infrastructure de gestion des applications : l entreprise doit être en mesure de planifier, préparer et livrer les applications aux utilisateurs sur le même principe que les «Market Places». une ergonomie inchangée : le déploiement de la sécurité ne doit pas modifier les habitudes de l utilisateur dans l usage du terminal et des applications. Le tout dans un contexte de déploiement souple et automatique : pour l utilisateur, le déploiement de la sécurité doit être extrêmement simple et rapide. pour l'entreprise, facilité de déploiement et de gestion de la solution de sécurité pour une importante flotte de terminaux THALES : L EXPERTISE DE LA SÉCURITÉ EN PHONIE ET EN MOBILITÉ Thales peut s appuyer sur une expertise unique au monde, avec des «success stories» dont les plus remarquables sont : La sécurité des téléphones d entreprises : à travers un partenariat stratégique, Thales développe et fournit la couche de sécurité embarquée dans les systèmes de téléphonie sur IP OmniPCX Enterprise vendus par Alcatel-Lucent. Ceci inclut l infrastructure et le logiciel des postes eux-mêmes. Fin 20, ce sont près de terminaux qui bénéficient de ces technologies dans les entreprises du monde entier avec les exigences très élevées de disponibilité et de qualité de service que cela induit. La sécurité des téléphones mobiles gouvernementaux : Le projet TEOREM, développé par Thales dans le cadre d un contrat de la Direction Générale de l Armement (DGA) pour le compte du Secrétariat Général de la Défense et de la Sécurité Nationale (SGDSN) et l État-Major des Armées (EMA), vise à équiper en téléphones chiffrants, les hautes autorités de l État, les forces armées et différents ministères traitant des informations classifiées de défense. La DGA a commandé plus de terminaux dont pour les armées. Pour développer ces solutions de sécurité, Thales s appuie sur ses équipes d experts en sécurité des SI, de renommée internationale : outre les équipes de R&D en charge des solutions décrites ci-dessus, Thales possède aussi des équipes à l expertise reconnue internationalement dans le domaine du hacking dit «éthique», de la détection et de l analyse de vulnérabilités, et dont les travaux font régulièrement l objet de publications. Enfin, Thales est un acteur incontournable de la sécurité des technologies de l information pour les entreprises numéro européen et numéro 3 mondial et fournit à ce titre la quasi totalité des plus grands acteurs mondiaux de l IT, de la finance, du e-commerce, de l énergie ou du secteur pharmaceutique. Ces équipes représentent aujourd hui quelques 2000 personnes dans le monde, assurant une présence dans plus de 00 pays. 4 5
5 3. LA SOLUTION TEOPAD TEOPAD Solution de sécurisation des applications professionnelles pour les smartphones et les tablettes. aussi bien aux applications natives qu aux applications tierces ou développées par l organisation pour ses besoins propres. La capacité à combiner ces deux axes de liberté est une première mondiale. Elle est le fruit de technologies brevetées par Thales. Par absence complète d adhérence, TEOPAD sécurise ainsi la plupart des applications du marché sur la majorité des terminaux du marché. 3.. UN PRINCIPE ESSENTIEL TEOPAD est une solution de sécurisation des applications professionnelles sur les smartphones et les tablettes, développée par Thales et destinée au monde de l entreprise et des administrations. Protection de l information sous toutes ses formes : l'information est vulnérable qu'elle soit stockée, manipulée ou transmise. Il est donc vain de chiffrer uniquement les s ou la téléphonie, comme le propose la plupart des solutions actuelles. TEOPAD permet de protéger les informations dans tous leurs contextes d édition, de visionnage ou d échange. TEOPAD permet de créer sur le terminal un environnement professionnel de confiance qui peut cohabiter avec un contexte personnel ouvert. Cet environnement professionnel se présente sous la forme d une application qui peut être lancée après une authentification forte de l utilisateur et à partir d une simple icône sur le bureau natif du terminal. L utilisateur a alors accès à un second bureau qui constitue son environnement professionnel. Celui-ci est complètement isolé de la partie personnelle et native par une technologie de sandboxing brevetée. Cette partie entièrement chiffrée et contrôlée, contient l ensemble des applications, données et paramètres nécessaires à l utilisateur dans le cadre de son activité professionnelle : Applications de tous types : navigateur web, client courriel, visionneuses, bloc-notes, client phonie, applications métier, etc. Documents, base de contacts, agenda, archives de courriels, etc. Les environnements personnels et professionnels de l utilisateur fonctionnent ainsi simultanément et en toute indépendance sur le terminal. Le passage de l un à l autre est parfaitement fluide. L utilisateur est informé en permanence de ce qui se passe dans chacun d entre eux, sans avoir besoin «d aller voir de l autre côté». Les applications déployées dans l envionnement professionnel proviennent obligatoirement du «TEOPAD Market Place» privatif de l organisation et ne peuvent en aucun cas être téléchargées à partir d un kiosque public. Par ailleurs, la connexion aux ressources de l entreprise (Intranet, messagerie, serveurs de fichiers, etc.) se fait obligatoirement de façon chiffrée et authentifiée à travers les réseaux opérateurs. L accès direct à des sites internet publics n est donc pas possible à partir du bureau professionnel, mais doit dans ce cas se faire par rebond à partir du SI de l entreprise. Il est alors soumis à la politique de sécurité de cette dernière. Par contre cet accès direct à des sites internet publics reste potentiellement autorisé pour l utilisateur dans le cadre de son usage privé et à partir d un navigateur présent sur son environnement personnel, auquel TEOPAD ne change rien LES INNOVATIONS ET DIFFÉRENTIATEURS Les innovations développées par Thales permettent à TEOPAD de proposer des différentiateurs significatifs par rapport aux autres solutions du marché : Flexibilité dans le choix du terminal : pour un OS donné, la solution peut être déployée sur la plupart des terminaux du marché utilisant cet OS. Souplesse dans le choix des applications : pour un OS donné, une grande partie des applications disponibles sur le marché peut être hébergée et protégée dans l environnement sécurisé. Ceci s applique Cette capacité à sécuriser toutes les situations d utilisation est également une innovation, et est le fruit de technologies brevetées par Thales. Flexibilité du périmètre sécurisé : grâce au «TEOPAD Market Place», l entreprise peut à tout moment mettre à disposition de nouvelles applications sécurisées pour ses collaborateurs. Par exemple, elles peuvent être adaptées en fonction de ses missions ou de ses déplacements. Cette souplesse permet au collaborateur de se déplacer en toute sécurité avec un terminal au contenu adapté strictement à ses besoins. Il peut également partir avec un terminal vierge de tout contexte professionnel, celui-ci étant téléchargé de façon sécurisée une fois arrivé à destination. Simplicité de déploiement pour l utilisateur : après avoir réceptionné ses moyens d authentification, l utilisateur télécharge l application TEOPAD et son contexte professionnel personnalisé à partir du «TEOPAD Market Place» disponible sur l Intranet de sa société. Maintien de l expérience utilisateur : TEOPAD préserve intégralement l ergonomie de l OS natif et des applications utilisées.. OS Android 2.3.X et 4.X. Autres OS à venir. 6 7
6 Pas d infrastructure spécifique additionnelle : TEOPAD se connecte très simplement au système d information existant. Il n est pas besoin pour cela de déployer des serveurs ou passerelles propriétaires, ce qui limite grandement les coûts. Offre de services professionnels de grande qualité et dédiée aux utilisateurs : voir 5 Exploitation flexible : elle peut être partiellement ou intégralement confiée à un tiers de confiance. Cette combinaison de capacités fait de TEOPAD le premier dispositif qui propose aux DSIs une solution crédible et simple pour résoudre la complexité de la cohabitation d usages personnels et professionnels sur un terminal unique, smartphone ou tablette. Plutôt que de proposer la sécurité sur un nombre d'usages limités, TEOPAD permet de mettre un smartphone dans un smartphone LES FONCTIONNALITÉS DE SÉCURITÉ 3.4. TECHNOLOGIE DE SANDBOXING TEOPAD Cette technologie, unique et brevetée, permet de créer la dualité du terminal entre deux environnements - professionnel et personnel - qui fonctionnent concurremment, de façon étanche, et sans avoir recours à des applications propriétaires. Cette technologie ne s'appuie pas sur des principes de virtualisation, ce qui la rend particulièrement légère, avec tous les bénéfices possibles en terme de performance et d'autonomie. Les applications Android sont autorisées à effectuer des tâches spécifiques ou accéder à des composants systèmes en fonction de privilèges qui leur ont été attribués. Le système de SANBOX TEOPAD contrôle les permissions puis filtre les échanges entre : les applications professionnelles et les applications personnelles ; les applications professionnelles et le système d exploitation Ce mécanisme permet à la DSI de limiter aux seuls échanges légitimes les capacités d interaction des applications professionnelles avec leur environnement. Ainsi est généré l environnement professionnel sanctuarisé, qui est visualisé sous forme d un bureau distinct sur le terminal. Cette technologie apporte ainsi un moyen efficace de lutter contre les intrusions, les fuites d information ou le piégeage des applications professionnelles. Avantages de la SANDBOX TEOPAD : cloisonnement personnalisé des applications et des données professionnelles par rapport au reste du terminal ; bureau professionnel pouvant héberger tous types d applications disponibles sur le marché ou développées par l organisation (pas d applications propriétaires Thales obligatoires) ; fonctionnement simultané des environnements professionnel et personnel avec interface de notification unique pour l utilisateur (barre native Android) ; contenu applicatif en provenance exclusive du Teopad Market Place de l organisation et donc entièrement sous contrôle de cette dernière ; protection des données professionnelles, y compris en cours de visualisation quand elles ne sont donc plus chiffrées ; empreinte très faible sur le terminal, qui permet un excellent maintient des performances de celui-ci ; maintient complet de l ergonomie pour l utilisateur. La technologie de sandboxing TEOPAD, basée sur les technologies brevetées par THALES, permet que chaque application professionnelle dispose d un environnement d exécution qui lui est propre. Ce mécanisme permet un cloisonnement des environnements professionnel et personnel à la flexibilité unique sur le marché. Le service de cloisonnement TEOPAD SANDBOX est rendu indépendamment du service de chiffrement local sur le terminal. Ce sont donc deux services complémentaires. Environnement Personnel Applications personnelles SANDBOX TEOPAD : Environnement Professionnel Les principaux services de sécurité apportés par TEOPAD dans l environnement professionnel sont les suivants : Cloisonnement des environnements professionnels et personnels ; Accès à l espace professionnel par authentification forte de l utilisateur à l aide d un élément de sécurité associé à un code ; Maîtrise et contrôle du contexte d exécution des applications professionnelles (sandboxing breveté), y compris en phase de visionnage de documents ; Chiffrement de l ensemble des données utilisateurs et des données générées par les applications professionnelles ; Forçage des connexions professionnelles vers le SI de l organisation ; Chiffrement des connexions professionnelles vers le SI de l organisation ; Chiffrement des communications téléphoniques ; Gestion distante et sécurisée de la flotte ; Déploiement et gestion distante sécurisés de la flotte d applications professionnelles grâce à un kiosque applicatif maîtrisé par l organisation. OS Applications professionnelles Les protocoles de communication et le chiffrement sont basés sur des standards afin d assurer une interopérabilité maximale. Leurs implémentations sont en revanche développées ou vérifiées par Thales pour garantir le plus haut niveau de confiance. VM Dalvik 8 9
7 3.5. L ARCHITECTURE La solution TEOPAD est constituée des éléments suivants : Pour l utilisateur - L application TEOPAD à installer sur le terminal. - L application client TEOPAD Market Place Pour l entreprise L infrastructure TEOPAD est particulièrement légère puisqu elle ne requiert aucun élément propriétaire pour connecter les utilisateurs au système d information. Elle permet un déploiement puis une exploitation centralisés et industrialisés de TEOPAD. Les outils permettent notamment de créer des profils génériques ou personnalisés, et donc de s adapter à des flottes de grande dimension ou spécialisées par métiers. L infrastructure de gestion comprend les modules suivants : TEOPAD Management Center (TMC) TMC permet d enrôler et de gérer les utilisateurs TEOPAD. Cette station s interface avec les éléments existants du système d information (annuaire) en utilisant des protocoles standards (LDAP, SMTP), ce qui facilite l intégration dans le système d information. Le TMC dispose de 3 fonctions : il permet d'inscrire les utilisateurs finaux et de personnaliser le support d authentification de l utilisateur ainsi que la politique de sécurité ; il permet de générer les fichiers de paramétrage des applications professionnelles sécurisées (par exemple adresses des serveurs, comptes de messagerie, bookmarks, etc.) ; il permet le traitement des applications prises sur étagère pour les sécuriser dans l environnement professionnel de TEOPAD ; TEOPAD Market Place (TMP) Le TMP est le magasin d applications dédié aux applications professionnelles sécurisées par TEOPAD. Il est sous contrôle de l organisation et permet de mettre à disposition des utilisateurs, selon leur métier, des applications sécurisées et les paramètres de configuration de celles-ci. Ce système permet de gérer les différentes versions d une même application, les mises à jours, les dépendances des applications et la création de «bundle» d applications. TEOPAD Gateway Point d entrée unique des flux entrants et sortants des applications TEOPAD, le serveur reverse proxy : vérifie la validité des demandes de connexion au système d information grâce à un mécanisme d authentification mutuelle avec le terminal. Ce mécanisme est basé sur une vérification de certificats ; termine les tunnels TLS établis par les terminaux ; masque l infrastructure du système d information ; effectue une rupture protocolaire ; TEOPAD ToIP Server (TTS) : Si l organisation en fait le choix, TEOPAD offre un service de Voix sur IP (VoIP) chiffrée grâce à un ToIP Server dédié. Celui-ci se connecte à l IPBX de l entreprise et permet d offrir un système de communications unifiées et sécurisées aux utilisateurs. En option L ensemble de ces outils permet une intégration légère dans le SI, sans les matériels propriétaires. De même, le déploiement sur les terminaux devient complètement transparent pour les utilisateurs finaux qui n ont besoin d aucune connaissance technique pré-requise. TEOPAD est par ailleurs compatible et peut s'interfacer avec les outils de Mobile Device Management (MDM) du marché. Serveur TMC Serveur TMP Serveur TTS Internet Réseau 3G Réseau WLAN Tunnel TLS TEOPAD Gateway 3 Terminal 4 Terminal Serveur Métier, mail, intranet, etc... Serveur Annuaire Serveur TOIP de l entreprise Téléphones Fixes 0
8 4. LE DÉPLOIEMENT 4.. DÉPLOIEMENT CÔTÉ DSI Le déploiement de TEOPAD se décompose en deux étapes : préparation du déploiement par l organisation ; enrôlement des utilisateurs. Préparation de profils : Un profil de sécurité contient la politique de sécurité définie par la DSI. TEOPAD permet de gérer plusieurs politiques de sécurité affectées à différents groupes d utilisateurs. Les profils contiennent par exemple les données suivantes : - taille et format du code d authentification ; - nombre de tentatives d authentification avant blocage du terminal ; - durée de la session TEOPAD ; - type d'élément de sécurité ; - etc. Création de profils de configuration. Cette phase concerne la création de profils de configuration pour chacune des applications. Un profil contient un formulaire pour les données propres à chaque utilisateur, ainsi que les informations communes à tous les utilisateurs. Par exemple : - FQDN du serveur mail ; - paramètres du service TLS ; - etc Préparation du déploiement Sécurisation des applications à déployer : La DSI de l organisation sélectionne les applications professionnelles qu'elle souhaite mettre à disposition des utilisateurs. Puis, via le module SAM du TEOPAD Management Center (TMC), elle les sécurise, les signe et les publie sur le TEOPAD Market Place. Les applications sont signées à l aide d un certificat délivré par la PKI de l organisation ou par un certificat auto-généré par le TMC Enrôlement des utilisateurs Cette étape consiste à inscrire l utilisateur au service TEOPAD. Elle comprend la génération d un élément de sécurité (logiciel ou matériel) et la configuration de l environnent TEOPAD propre à chaque utilisateur. Suite à cette étape : l élément de sécurité et le code d authentification TEOPAD sont transmis à l utilisateur final ; les données de configuration utilisateur sont publiées sur le TMP DÉPLOIEMENT CÔTÉ UTILISATEUR FINAL TMC : Teopad Management Center SAM : Secure Application Management TMP : TEOPAD Market Place Sécurisation des applications SI de l entreprise Serveurs Métiers Management des applications Configuration des éléments de sécurité Installation du TEOPAD MANAGEMENT AGENT Le TMA peut être déployé de différentes manières sur les terminaux via : la carte microsd, si ce format est retenu pour l élément de sécurité ; le portail web de l organisation ; un outil de management de flotte (MDM). Installation des applications Dès qu il possède l application TMA sur son terminal, l application TEOPAD et les applications professionnelles sécurisées mises à sa disposition par l organisation sont directement installées sur le terminal de l'utilisation. Le TMA lancera automatiquement l installation et la préconfiguration : de l application professionnelle sécurisée choisie ; des dépendances de celle-ci. 2 3
9 5. LES SERVICES PROFESSIONNELS Où qu ils soient dans le monde, les utilisateurs de TEOPAD peuvent être assistés dans leur utilisation du produit. L entreprise bénéficie de services qui renforcent la protection de son patrimoine business quelle que soit la situation géographique de ses collaborateurs. Parce qu un produit de sécurité en lui-même ne suffit pas, les services professionnels proposés par Thales et ses partenaires permettent un accompagnement au plus proche des utilisateurs, y compris dans leur composante VIP. Laissés au choix du client final, ces services incluent : La sécurité : enrôlement / provisionnement des smartphones et/ou des tablettes ; application de politiques de contrôle des logiciels installés sur le smartphone et/ou la tablette ; application de politiques de contrôle des composants matériels (appareil photo, etc.) ; application des politiques de filtrage des URL conformes à l entreprise en mode Saas ; installation des applications de l entreprise. Approvisionnement des terminaux. Un guichet unique quelle que soit la demande : Le support utilisateur est basé sur le principe du call back : - les appels sont acceptés en mode H24 7/7 ; - les rappels sont effectués en fonction de la nature de l incident rencontré et du contrat de service (SLA). Un accès au portail est fourni : - à l administrateur qui a une vue sur l ensemble des incidents et des demandes de service ; - à l utilisateur qui peut ainsi saisir lui-même les incidents et demandes de services et suivre ses tickets. Chaque action donne lieu à un suivi par courriel. 4 5
CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES
CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES Prepared by : THALES Communications & Security S.A.S 4 Avenue des Louvresses 92622 GENNEVILLIERS - FRANCE CHANGES Revision Description
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailAPPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014
APPLICATIONS MOBILES Catalogue de services 21.01.2014 Sommaire 1 2 Catalogue d applications mobiles types Organisation (5) Communication & Collaboration (3) Gestion d activités de services (3) CRM / B2C
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailMDM : Mobile Device Management
articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailPourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company
Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailOpenScape Business. La solution de communications unifiées tout-en-un pour les PME
OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.
Plus en détailVeille technologique - BYOD
Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,
Plus en détailCopyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit
Copyright 2002 ACNielsen a VNU company Découverte des solutions 3CX Aperçu des avantages produit Sommaire de la présentation 1. Introduction sur 3CX 2. Solutions proposées par 3CX 3. Système de licences
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailWindows Phone conçu pour les entreprises.
Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée
Plus en détailACCEDER A SA MESSAGERIE A DISTANCE
Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie
Plus en détailACCÉDER A SA MESSAGERIE A DISTANCE
ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.
Plus en détail200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées
E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r
Plus en détailLa gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Plus en détailTELEGESTION. l outil indispensable des intervenants à domicile. Maison de l Emploi de Paris Plateforme RH 21 Mai 2015
TELEGESTION l outil indispensable des intervenants à domicile Maison de l Emploi de Paris Plateforme RH 21 Mai 2015 Télégestion Fixe / Mobile Plateforme d échange Couplage logiciel Couplage logiciel Fonctionnalités
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailConcept Compumatica Secure Mobile
LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix
Plus en détailUCOPIA SOLUTION EXPRESS
UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant
Plus en détailFiche produit. Important: Disponible en mode SaaS et en mode dédié
Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous
Plus en détailPrésentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
Plus en détailV11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité.
V11 Release 1 Nouveaux appareils. Plus de flexibilité. Les points forts du système innovaphone PBX Version 11 Release 1 (11r1) La version 11 du logiciel du système enrichit la solution de téléphonie IP
Plus en détailGestion de la mobilité en entreprise (EMM, enterprise mobility management)
Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailCHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE
Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.
Plus en détailDevice Management Premium & Samsung Knox
Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs
Plus en détailIBM Endpoint Manager for Mobile Devices
IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de
Plus en détailCommunications unifiées
Communications unifiées Objectif : L'évolution des technologies a permis une miniaturisation et au final la disponibilité d'outils(voix, Internet, GPS, photo, stockage, accès outils pro/perso...) autrefois
Plus en détailVoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité
VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence
Plus en détailQu est-ce que le «cloud computing»?
Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique
Plus en détailLES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE
LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE ECOM 2015 CLIO SA / YOANN PELÉ / RESPONSABLE MOBILITÉ @YOANNPELE STAND C11 AGENDA 1. Présentation CLIO SA 2. Les Apps d Entreprise 3. 10 points
Plus en détailMobiCall Serveur de Notification & Mobilisation pour les plates-formes Alcatel-Lucent
MobiCall Serveur de Notification & Mobilisation pour les plates-formes Alcatel-Lucent Par New Voice Fonction Gateway Table des Matières 1. POSITIONNEMENT... 3 1.1 CHAINE DE COMMUNICATION... 3 1.2 DIFFUSION
Plus en détailNOUVEAUX USAGES IT, NOUVEAUX DÉFIS
Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.
Plus en détailWonderware Mobile reporting
Mobile reporting www.wonderware.fr Introduction Aujourd hui, plus que jamais, pour les décideurs et tous les personnels mobiles dans les industries du process, de l énergie et du manufacturier notamment,
Plus en détailLOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS
LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel
Plus en détailune expérience de 30 ans dans l infrastructure
une expérience de 30 ans dans l infrastructure Contact Presse : Yves CLISSON : Président de TELELOGOS Tél. : 02 41 22 70 00 yclisson@telelogos.com TELELOGOS - 3, avenue du Bois l Abbé Angers Technopole
Plus en détaildomovea Portier tebis
domovea Portier tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 2. VIDEO UNIQUEMENT (SANS SON), BASE SUR CAMERA IP... 3 2.1 ARCHITECTURE... 3 2.2 CONFIGURATION... 4 2.2.1 Creation
Plus en détailDématérialisation et mobilité
Dématérialisation et mobilité Comment gérer le dernier maillon du processus? 1 LA DEMATERIALISATION, UN ENJEU ECONOMIQUE ET ECOLOGIQUE La dématérialisation n est pas un sujet nouveau pour les entreprises,
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailAastra MD Evolution» Évoluer à vos côtés
Aastra MD Evolution» Évoluer à vos côtés Évoluer grâce à la communication En faire plus avec moins de moyens est un défi récurrent pour les petites entreprises. Vous devez pour cela améliorer constamment
Plus en détailMIGRATION DOUCE VERS LES COMMUNICATIONS IP RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION IP DE SES COMMUNICATIONS NOTE D APPLICATION
MIGRATION DOUCE VERS LES COMMUNICATIONS RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION DE SES COMMUNICATIONS NOTE D APPLICATION TABLE DES MATIÈRES INTRODUCTION / 3 ACCROÎTRE LA PRODUCTIVITÉ AVEC
Plus en détailPortail de Management de Visioconférence As a Service
Livret technique MyEasyVision Portail de Management de Visioconférence As a Service # Web - ipad&iphone Prérequis Pour pouvoir déployer le service, G2J nécessite que les infrastructures de visioconférence
Plus en détailLa solution ucopia advance La solution ucopia express www.ucopia.com
La solution UCOPIA La solution UCOPIA Express www.ucopia.com EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute
Plus en détailDe l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012
De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services
Plus en détailLa transformation IP des communications d entreprise JTR 2010. Frédéric Burillard Bertrand Paupy. Octobre 2010. 1 JTR Octobre 2010
La transformation IP des communications d entreprise JTR 2010 Frédéric Burillard Bertrand Paupy Octobre 2010 1 JTR Octobre 2010 All Rights Reserved Alcatel-Lucent 2009 Agenda 1. La transformation des communications
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailPrésentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel
Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailEtude d Exchange, Google Apps, Office 365 et Zimbra
I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques
Plus en détailProtégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes
L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE
Plus en détailNote technique. Recommandations de sécurité relatives aux ordiphones
DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre
Plus en détailpour Une étude LES DÉFIS DES DSI Avril 2013
Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis
Plus en détailPoint sur les solutions de développement d apps pour les périphériques mobiles
Point sur les solutions de développement d apps pour les périphériques mobiles Par Hugues MEUNIER 1. INTRODUCTION a. Une notion importante : le responsive web design Nous sommes en train de vivre une nouvelle
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailFonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration
Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires
Plus en détailLes tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration
Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone
Plus en détailSystems Manager Gestion de périphériques mobiles par le Cloud
Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.
Plus en détailGarantir la sécurité de vos solutions de BI mobile
IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation
Plus en détailLogiciel MAXPRO NVR SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU
SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU Le logiciel MAXPRO NVR d Honeywell est un système IP ouvert de surveillance flexible et évolutif. Grâce à la prise en charge des caméras haute définition (HD) d Honeywell
Plus en détailPROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)
PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année
Plus en détailLes nouveautés d AppliDis Fusion 4 Service Pack 3
Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.
Plus en détailLa mobilité & la relation client
Les guides Sage sur le CRM La mobilité & la relation client En partenariat avec Introduction Concurrence accrue, marchés de plus en plus étendus, clients volatiles Si vous souhaitez rester compétitif,
Plus en détailZimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3
Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé
Plus en détailSUITE OPENTOUCH POUR LES PME
SUITE OPENTOUCH POUR LES PME La réponse à tous vos besoins de communication voix et données Serveur de communication puissant OmniPCX Office Rich Communication Edition (RCE) Un serveur de communication
Plus en détailProjet de déploiement de tablettes numériques aux Agents Généraux
Projet de déploiement de tablettes numériques aux Agents Généraux CRIP - 22 septembre 2012 Vincent Pelletier 2 I I Les Agences GENERALI Les Agents Généraux 1 000 agents généraux portent aujourd hui l enseigne
Plus en détailPrésentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Plus en détailquelques chiffres clés
d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S
Plus en détailDécouvrez notre solution Alternative Citrix / TSE
Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailSolution de fax en mode Cloud
Solution de fax en mode Cloud Solution professionnelle pour les fax & sms en mode saas fax TO mail mail TO fax fax électronique FAX dématérialisé MAIL TO SMS simplicité rapidité productivité économies
Plus en détailInternet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr
Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,
Plus en détailLe marché des périphérique mobiles
MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction
Plus en détailMon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades
Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie
Plus en détailOPENTOUCH SUITE POUR PME. Simplifiez vos communications et optimisez vos activités
OPENTOUCH SUITE POUR PME Simplifiez vos communications et optimisez vos activités Serveur de communication puissant OmniPCX Office Rich Communication Edition (RCE) Un serveur de communication flexible
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailGestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise
B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La
Plus en détailConfidentiel pour le. ACTIVE TELECOM SA 8, bd de Ménilmontant 75020 Paris France http://www.active-telecom.com
Maurice ZEMBRA Tel : +33 149237660 Email : mzembra@active-telecom.com ACTIVE TELECOM SA 8, bd de Ménilmontant 75020 Paris France http://www.active-telecom.com Active Telecom SA - confidentiel Objectifs
Plus en détailLe BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations
ALEX_ALDO/FOTOLIA LeMagIT eguide Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations Le BYOD, menaces ou opportunités?
Plus en détailLa sécurité des PABX IP. Panorama des risques et introduction des mesures de protection
La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité
Plus en détailLa Voix Sur IP (VoIP)
La Voix Sur IP (VoIP) Sommaire 1. INTRODUCTION 2. DÉFINITION 3. POURQUOI LA TÉLÉPHONIE IP? 4. COMMENT ÇA MARCHE? 5. LES PRINCIPAUX PROTOCOLES 6. QU'EST-CE QU'UN IPBX? 7. PASSER À LA TÉLÉPHONIE SUR IP 8.
Plus en détailSIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD
SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD FAXBIS EST UN SERVICE VOUS PERMETTANT DE CONSERVER VOS NUMÉROS POUR ENVOYER ET RECEVOIR VOS FAX, SANS LIGNE TÉLÉPHONIQUE, SANS CARTE FAX, SANS INSTALLATION DE SERVEUR
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détailChapitre 1 Windows Server 2008 11
Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailBYOD : Suppression des frontières numériques professionnelles
BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise
Plus en détailPrésentation de l application Smartphone «Risques Nice»
Présentation de l application Smartphone «Risques Nice» Dans le cadre de sa politique de gestion des risques, la ville de Nice a souhaité mettre les nouvelles technologies de l information au service des
Plus en détailAndroid Usage Professionnel
Android Usage Professionnel Guide pratique Ce document met l accent sur l intégration pratique des appareils Android en entreprise. Juin 2014 Ulrik Van Schepdael Mobco bvba Avant-propos Android est la
Plus en détailDéploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)
Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs
Plus en détailSolution de Mobilité SAP SUP & AFARIA. Meltz Jérôme
Solution de Mobilité SAP SUP & AFARIA Meltz Jérôme 01 Agenda PRÉSENTATION D AUGUSTA REEVES Augusta Reeves Création en 1998 Société de service d Intégration SAP fondé en 1998 CA 2011 : 14,8 M Effectif :
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailWIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ
WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier
Plus en détailAVANT-PROPOS. Est-ce un énorme investissement? Quels sont les avantages concrets de la VoIP?
AVANT-PROPOS Ces dernières années, le fort développement d un Internet à Très Haut Débit dans les entreprises s est traduit par la migration d une téléphonie dite traditionnelle à une téléphonie utilisant
Plus en détailBusiness Everywhere pack faites le choix d une mobilité totale
Business Everywhere pack faites le choix d une mobilité totale Messagerie, Intranet d entreprise, applications métiers spécifi ques Avec Business Everywhere pack, vos collaborateurs en déplacement accèdent
Plus en détail96% 75% 99% 78% 74% 44 %
Karim Manar 3 96% 75% 99% 78% 74% 44 % 5 Posture: le «sachant», très méthodique «Faber» «Ludens» Travail : effort, dévouement, mérite, sacrifice, perfectionnisme Temps : orienté vers le futur, la planification
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailLe nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)
IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge
Plus en détail