Trusteer Pour la prévention de la fraude bancaire en ligne

Dimension: px
Commencer à balayer dès la page:

Download "Trusteer Pour la prévention de la fraude bancaire en ligne"

Transcription

1 Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions de leurs clients comptent sur Trusteer pour la protection de leurs terminaux fixes et mobiles. La différence Trusteer La logique de l attaque et pas sa signature: Les données provenant de dizaines de milliers de tentatives de fraude, capturées au niveau de millions de points d accès protégés, sont traitées chaque jour par Trusteer qui en extrait des schémas de comportements, une empreinte unique, compacte et pratique des cibles et des tactiques de la fraude. Protection des applications contre les logiciels et l hameçonnage Processus de Protection adaptative de Trusteer Analyser les comportements émergeant et créer des contre-mesures pour les éliminer et les bloquer Adaptation rapide aux menaces émergentes: Adaptive Protection de Trusteer transforme rapidement les attaques inédites en comportements connus et les intègre à la solution Trusteer pour détecter et bloquer au plus vite ces attaques au niveau des points d accès protégés. Protection d application en temps réel: La technologie de protection d application de Trusteer assure de manière transparente et dès le premier jour la protection du navigateur contre les programmes inconnus et les attaques type phishing. Prévention des infections futures par des logiciels et blocage des attaques de phishing répétées Protection adaptative Supprimer les logiciels des points d acces Architecture de prévention de la cybercriminalité de Trusteer Trusteer offre une protection multicouches, multi dispositifs et tout au long du cycle de la transaction. Trusteer Pinpoint permet de détecter les activités frauduleuses, d identifier les sessions contaminées et les tentatives de phishing sans qu il soit nécessaire d installer un logiciel sur le poste de travail. Trusteer Rapport bloque la contamination des postes de travail par les logiciels ciblant les banques en ligne, protège le navigateur contre le piratage et le vol de données et offre des solutions automatisées pour l assainissement des terminaux infectés. Trusteer Mobile protects ios and Android devices from malware attacks to enable safe mobile banking, and deliver secure out-of-band authentication for online banking. La plateforme de gestion et de traitement de données basée sur le Cloud permet de découvrir rapidement les nouvelles attaques et logiques d attaques malveillantes et de réagir au plus vite pour maitriser le risque de fraude au niveau des utilisateurs.

2 Trusteer Pinpoint Détection des activités frauduleuses sans installation de logiciel sur le point d accès Détecte des points d accès infectés par des logiciels Trusteer Pinpoint détecte les ordinateurs contaminés et les comportements sousjacents au niveau des points d accès qui accèdent aux pages d un site bancaire en ligne. Il identifie le kit logiciel malveillant spécifique, les banques ciblées et le type d attaque (vol d identifiant, transactions frauduleuses automatisées). La détection s effectue en temps réel et sans installation de logiciel sur le point d accès, elle n affecte en aucune manière l utilisateur final et ne ralentit pas le fonctionnement du navigateur. Detecte les serveurs controlés par les fraudeurs Trusteer Pinpoint détecte les accès en provenance des serveurs contrôlés par les fraudeurs utilisant des identifiants et des informations personnelles volées par des logiciels pour tenter de prendre le contrôle de comptes bancaires ou d effectuer des transactions frauduleuses. Permet aux solutions applicatives, aux moteurs de risque et aux équipes de sécurité informatique de détecter les transactions suspectes Grâce à l analyse des comportements et de la réputation des points d accès Trusteer Pinpoint est en mesure d évaluer le risque de fraude de chaque session de transaction sur la banque en ligne. Le risque score peut être utilisé par divers systèmes et processus d analyse pour prévenir la fraude. Les applications de banque en ligne utilisent le score de risque pour bloquer l accès au compte, désactiver la gestion des destinataires ou limiter les transferts de fond. Les moteurs de risque peuvent déclencher des vérifications additionnelles dont des vérifications manuelles selon les politiques mises en place par chaque organisme financier. Les équipes de sécurité informatique peuvent suspendre les transactions de clients provenant d ordinateurs infectés et peuvent initier des mesures correctives en utilisant Trusteer Rapport. La protection adaptative Trusteer Pinpoint Détection en temps réel des indicateurs de comportement Analyse des comportements et développement de contre-mesures Suppression des logiciels avec Trusteer Rapport Blocage des transactions frauduleuses (modification du flux applicatif, renouvellement de l identifiant, élimination des sites phishing) Identifie les incidents phishing en temps réel Trusteer Pinpoint pour la détection de phishing identifie les incidents phishing en temps réel. Il détecte les identifiants volés en utilisant des techniques de phishing, de phishing ciblé et de phishing de message de texte et informe l institution financière concernée. La banque modifie alors immédiatement l identifiant de l utilisateur pour bloquer tout accès non autorisé au compte. L élimination du site de phishing est entreprise immédiatement alors que Trusteer Pinpoint continue de protéger contre les tentatives de phishing. Prévention durable de la cybercriminalité Retour sur investissement rapide avec un déploiement sur le Cloud Le service porté sur le Cloud de Trusteer Pinpoint n exige que des modifications limitées de l application bancaire et s intègre facilement avec les processus de sécurité informatique de la banque. Trusteer effectue une mise à jour continue des capacités de détection des comportements de Trusteer Pinpoint pour assurer une protection optimale ne requérant aucune intervention de la part des équipes de sécurité informatique et de support.

3 Trusteer Rapport Prévention de la fraude basée sur les points d accès PC, Mac et terminaux mobiles Protection contre les attaques du type Man-in-the-Browser et Man-in-the-Middle Trusteer Rapport verrouille le navigateur pour prévenir la redirection vers des faux sites créés par des malfaiteurs dans le but de capturer les informations des victimes ou de leur faire approuver des transactions frauduleuses. Trusteer Rapport bloque les attaques du type Man-in-the middle en vérifiant que les adresses IP de la banque et les certificats SSL appartiennent au site légitime. Protection contre le vol des identifiants et des informations personnelles Trusteer Rapport protège contre le vol des identifiants de session et des données personnelles qui peuvent être utilisés pour l usurpation de compte et pour la fraude multicanaux. Il empêche l enregistrement des touches et la capture d écrans des pages d applications sensibles telles que les pages de connexion et de transfert de fonds. Prévention de nouvelles infections par des logiciels et suppression des infections existantes Une fois installé, Trusteer Rapport supprime les logiciels financiers des ordinateurs des clients et prévient l apparition de nouvelles infections en bloquant les tentatives d exploitation des vulnérabilités des navigateurs et l installation de nouveaux logiciels. Trusteer Rapport offre aux équipes de sécurité et de support une solution simple pour traiter les menaces sur les points terminaux et assurer la continuité et la sécurité des transactions bancaires. Protection contre l hameçonnage des identifiants et des informations de cartes bancaires Trusteer Rapport prévient le vol des identifiants et des informations personnels des porteurs de cartes bancaires en détectant les sites suspect de phishing dès le premier accès par un utilisateur protégé. Trusteer Rapport alerte l utilisateur en cas de tentative de phishing pour éviter le vol de données. Les experts de Trusteer vérifient pratiquement en temps réel si le site est vraiment malveillant. Le site est alors ajouté à la liste noire de Trusteer Rapport pour prévenir l hameçonnage d autres utilisateurs. La banque est informée pour qu elle puisse demander la fermeture du site et fournir un nouvel identifiant au client. Trusteer Rapport une protection adaptative Sécurise les points d accès en verrouillant le navigateur et le système d exploitation Analyse les comportements via Trusteer Intelligence Suppression automatique des logiciels Bloque l exploitation des vulnérabilités et les infections par logiciels Trusteer nous permet de réagir aux nouvelles menaces de façon rapide et efficace Directeur de la prévention de la cybercriminalité Les équipes de sécurité informatique sont alertées d activités à risque Trusteer envoie aux banques des alertes sur les logiciels et les activités de phishing détectées par Trusteer Rapport. Ces alertes peuvent à leur tour déclencher des processus additionnels de prévention et de reduction des effets de la fraude telle que l octroi de nouveaux identifiants, la vérification des transactions et la suppression de sites de phishing. Le déploiement des logiciels clients et le support client dédié sont gérés directement Situation Room de Trusteer par Trusteer Le déploiement et l entretien de logiciels clients Trusteer Rapport sont gérés directement par Trusteer pour assurer que tous les clients soient toujours protégés contre les nouvelles menaces. Trusteer Rapport est presenté aux clients lors du démarrage d une session de banque en ligne. Un Splash fourni par Trusteer permet soit une installation optionnelle soit une installation obligatoire du logiciel. Trusteer offre un service de support 24h/24 aux clients finaux pour répondre à leurs questions techniques concernant l installation ou l utilisation du produit. Application de gestion de Trusteer

4 Trusteer Mobile Banque en ligne sécurisée pour mobiles et authentification out of band Prévention de la fraude sur la Banque Mobile Protection des terminaux mobiles contre les logiciels Trusteer Mobile examine le dispositif pour détecter les infections et les risques de sécurité potentiels. Trusteer Intelligence Center identifie les nouvelles menaces, met à jour les nouveaux comportements (tactiques d attaque...), crée des contre-mesures et adapte les protections de Trusteer Mobile contre les nouvelles menaces affectant les mobiles. La sécurité des systèmes d exploitation est vérifiée par comparaison avec les meilleures pratiques de sécurité pour identifier leurs vulnérabilités. Trusteer Mobile enseigne aux utilisateurs comment supprimer les menaces et gérer les risques de leur dispositif pour adopter des comportements plus sécuritaires. Les banques peuvent se servir des scores de risque pour détecter et gérer les transactions à haut risque. Accès web protégé avec le navigateur sécurisé pour mobile Trusteer Mobile comprends un navigateur sécurisé qui peut être utilisé une fois achevée l analyse du terminal mobile. Le navigateur intégré bloque les attaques du type Man-in-the-Middle (Pharming,.) en vérifiant que l adresse IP de la banque et les certificats SSL appartiennent bien au site légitime. Les clients peuvent utiliser le navigateur pour accéder au site de la banque en ligne ou à n importe quel autre site. Les institutions financières peuvent faire en sorte que les clients accèdent à la banque exclusivement à travers le navigateur sécurisé et utiliser le score de risque pour refuser l accès à la banque en ligne ou exiger une authentification plus avancée. Authentification out of band sécurisée pour la banque en ligne Protection des contrôles de l authentification out of band contre les logiciels L authentification ne peut être fiable que sur des dispositifs sur lesquels les menaces de logiciels ont étés soit bloquées soit supprimées. Trusteer Mobile est conçu pour protéger les terminaux mobiles contre les logiciels et assurer l intégrité des services d authentification à deux facteurs et d autorisation de transaction. Les banques peuvent envoyer des requêtes d autorisation vers les dispositifs mobiles pour valider les transactions financières. Des écrans applicatifs dédiés permettent aux utilisateurs d accepter ou de refuser les transactions en attente et de réviser l historique des transactions. Trusteer Mobile protège l interaction de l utilisateur avec l application contre les logiciels pour mobiles. Verrouillage de compte en self-service Les clients peuvent désactiver l accès à leur compte lorsqu ils ne servent pas du service de banque en ligne, éliminant ainsi une fenêtre d opportunité que les malfaiteurs pourraient utiliser pour se servir d identifiants volés et soumettre des transactions non autorisées. Le verrouillage du compte est déclenché par un simple bouton On/Off qui peut être configuré pour s activer peu après la fin de la session de banque en ligne. Gestion des risques et tableau de bord de sécurité Financial transaction authorization request Demande d autorisation pour transaction financière Prévention de la fraude pour mobiles Protège les dispositifs mobiles contre les logiciels Détecte les infections et les risques existant et envoi des alertes Fournis des recommandations aux clients pour l élimination des fraudes Permet aux banques d utiliser les scores de risque de dispositif pour arrêter la fraude bancaire en ligne Protège contre les attaques de type Pharming et Man-inthe-Middle Force l utilisation de navigateur mobile sécurisée Authentification out of band sécurisée Protège la sécurité out of band contre les logiciels pour mobiles Permet l autorisation out of band de l ouverture de session en ligne et des transactions sur mobile Permet aux clients de verrouiller l accès à leurs comptes depuis leurs dispositifs mobiles Permet l auto inscription des clients Déploiement flexible Application sécurisées pour mobiles : une application standard qui peut être téléchargée depuis l App Store de Apple ou depuis Google Play. SDK pour la sécurité des dispositifs mobiles: un kit pour les développeurs qui ajoute des fonctionnalités de Trusteer Mobile à des applications autonomes pour mobiles.

5 Architecture de Trusteer pour la prévention de la cybercriminalité Intelligence sur la cybercriminalité Alerte de fraude Institutions financières Analyses et gestion Évaluation des risques Centre d analyse de Trusteer inconnus Protection adaptative connus Menaces en ligne Trusteer pour la prévention de la fraude bancaire Trusteer Rapport Trusteer Pinpoint Trusteer Rapport pour la banque en ligne - Prévention et traitement des menaces sur PC et Mac Flux de données Trusteer Rapport - Des flux de données système concernant la configuration de sécurité des dispositifs et les menaces Trusteer Pinpoint pour la détection des logiciels - Détection des points d accès infectés par les logiciels sans installation de logiciel Trusteer Pinpoint pour la détection de phishing - Détection de phishing sans installation de logiciel Trusteer Mobile Intelligence et Gestion Sécurité pour la banque en ligne sur les teminaux mobiles par Trusteer - Protège contre les logiciels et protège l accès web grâce à un navigateur sécurisé Authentification sécurisée out of band pour terminaux mobiles par Trusteer - Transactions et ouverture de session out of band sécurisées et verrouillage de compte en self-service Console de gestion de Trusteer - Système de gestion et de rapport consolidé pour les solutions Trusteer Situation Room de Trusteer - Portail d intelligence pour l analyse des menaces pour l ensemble des secteurs industriels et pour le secteur bancaire en particulier

6 Trusteer est le leader mondial pour la prévention de la cybercriminalité visant la banque en ligne Lorem Ipsum Dolor Sit Amet, Consectetuer Elent Adipiscing Elit L architecture de Trusteer pour la prévention de la cybercriminalité aide les institutions financières à protéger leurs sociétés et les clients des banques à se protéger contre l usurpation de leurs comptes bancaires, le vol de leurs identifiants et les transactions non autorisées. Trusteer a créé un processus unique qui combine technologie de la protection des points d accès et analyse avisée de l information reçue en temps réel, pour détecter et analyser les comportements et y répondre au plus vite. Avec ces centaines de clients et ses dizaines de millions d utilisateurs, les solutions Trusteer ont prouvé leur capacité en matière d élimination de la fraude au niveau des points d accès protégés. Pour en savoir plus sur comment protéger vos clients et vos employés contre la cybercriminalité, veuillez visiter Shylock Sunspot OddJob Bugat version 2 Nous sommes très contents des résultats. Nous n avons subi aucun cas de fraude depuis que nous avons adopté Trusteer Rapport. Synovus Bank Torpig version 2 Ramint attaque la finance SpitMo pour Android Trusteer Ltd. 13 Mozes Street Tel Aviv, Israel T: +972 (73) F: +972 (73) trusteer.com

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Gestion des mises à jour logicielles

Gestion des mises à jour logicielles Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Guide de déploiement Mac OS X dans l éducation

Guide de déploiement Mac OS X dans l éducation Guide de déploiement Mac OS X dans l éducation Votre école s apprête à lancer un programme sur Mac, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Sécurité et mobilité Windows 8

Sécurité et mobilité Windows 8 Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard

Plus en détail

Tendances en matière de fraude

Tendances en matière de fraude Tendances en matière de fraude Contrôles de sécurité en ligne HSBCnet Table des matières Types de fraudes Attaques de logiciels malveillants Piratage de messageries professionnelles Phishing vocal («vishing»)

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

PROFILER GESTION DE RISQUES FONDEE SUR L EXPERIENCE

PROFILER GESTION DE RISQUES FONDEE SUR L EXPERIENCE PROFILER GESTION DE RISQUES FONDEE SUR L EXPERIENCE PROFILER CONCILIER FACILITATION DU COMMERCE ET EFFICACITE DES CONTROLES DOUANIERS La solution Profiler est proposée par SGS afin de réduire les risques

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

GUIDE Guide de sécurité. Déployer les médias sociaux à l échelle mondiale en toute sécurité

GUIDE Guide de sécurité. Déployer les médias sociaux à l échelle mondiale en toute sécurité GUIDE Guide de sécurité Déployer les médias sociaux à l échelle mondiale en toute sécurité Guide de sécurité Déployer les médias sociaux à l échelle mondiale en toute sécurité La sécurité des médias sociaux

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Déploiement d iphone et d ipad Gestion d appareils mobiles

Déploiement d iphone et d ipad Gestion d appareils mobiles Déploiement d iphone et d ipad Gestion d appareils mobiles ios prend en charge la gestion d appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et d ipad à

Plus en détail

ONE Mail Direct Mobilité

ONE Mail Direct Mobilité ONE Mail Direct Mobilité Guide de l utilisateur Version: 1.0 Document ID: 3292 Document Owner: Équipe de produit ONE Mail Avis de droit d auteur 2014 cybersanté Ontario Tous droits réservés Toute reproduction

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Le Programme de licences multipostes pour entreprises de l App Store

Le Programme de licences multipostes pour entreprises de l App Store Le Programme de licences multipostes pour entreprises de l App Store L App Store offre des milliers applications d affaires conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Conseils pour prévention de la fraude financière Ce que vous devez savoir

Conseils pour prévention de la fraude financière Ce que vous devez savoir 04 Conseils pour prévention de la fraude financière Ce que vous devez savoir Les banques ont recours à des systèmes de sécurité très perfectionnés et à des équipes de spécialistes des fraudes en vue d

Plus en détail

SOLUTIONS DE SÉCURITÉ BANQUE ET FINANCE

SOLUTIONS DE SÉCURITÉ BANQUE ET FINANCE SOLUTIONS DE SÉCURITÉ BANQUE ET FINANCE PACOM a développé une réputation solide en tant que leader mondial dans le domaine de la gestion de la sécurité à distance pour le marché des banques et de la finance.

Plus en détail

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL Cette page doit fournir aux clients toutes les informations concernant la sécurité du site d internet banking transactionnel, en particulier les

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

NEDJMA COFFRE-FORT GUIDE DE REFERENCE POUR ANDROID. Private Planet

NEDJMA COFFRE-FORT GUIDE DE REFERENCE POUR ANDROID. Private Planet NEDJMA COFFRE-FORT GUIDE DE REFERENCE POUR ANDROID Private Planet Copyright 2013 Private Planet Ltd. Private Planet est une marque déposée de Private Planet Ltd. Certaines applications ne sont pas disponibles

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Guide du terminal Ingenico ICT220 & IWL220 Commerces de détail et restaurants

Guide du terminal Ingenico ICT220 & IWL220 Commerces de détail et restaurants Guide du terminal Ingenico ICT220 & IWL220 Commerces de détail et restaurants Ce Guide de référence rapide vous aidera à comprendre les fonctionnalités de votre terminal et vous aidera lors du dépannage

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Gestion complète des performances

Gestion complète des performances Gestion complète des performances Rétrocompatibilité Windows XP et Windows Vista 2013 Réglez et optimisez les performances de votre ordinateur à l aide d une application puissante et rapide. Téléchargement

Plus en détail

Access Key : L accès pour vos UBS Online Services Instructions

Access Key : L accès pour vos UBS Online Services Instructions ab Access Key : L accès pour vos UBS Online Services Instructions ubs.com/online ab Paraît également en allemand, en italien et en anglais. Mai 2015. 83378F (L45364) UBS 2015. Le symbole des trois clés

Plus en détail

Services bancaires par Internet aux entreprises. Guide pratique pour : Paiements par câble Version 8.05.22

Services bancaires par Internet aux entreprises. Guide pratique pour : Paiements par câble Version 8.05.22 Services bancaires par Internet aux entreprises Guide pratique pour : Paiements par câble Version 8.05.22 Table des matières Introduction...3 Avez-vous besoin d'aide?... 3 Exigences informatiques... 4

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

ArcGIS. for Mobile. Comprendre notre monde

ArcGIS. for Mobile. Comprendre notre monde ArcGIS for Mobile Comprendre notre monde Accroître l efficacité des équipes mobiles Qu est-ce qu un SIG nomade? La technologie SIG (système d information géographique) mobile étend le SIG au-delà de l

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Guide d'impression Google Cloud

Guide d'impression Google Cloud Guide d'impression Google Cloud Version A FRE Définitions des remarques Dans ce guide de l'utilisateur, les remarques sont mises en exergue comme suit : Les remarques vous indiquent comment réagir face

Plus en détail

Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com

Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com Optimisation de Numara Track-It!, la solution de Help Desk et de gestion des actifs informatiques de Numara

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

OPAC 36 - Conditions Générales d Utilisation

OPAC 36 - Conditions Générales d Utilisation OPAC 36 - Conditions Générales d Utilisation L OPAC 36 propose sur son site internet www.opac36.fr un espace locataire avec différents services destinés à simplifier les démarches liées à ses activités

Plus en détail

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

Panda Cloud Antivirus Bêta : FAQ

Panda Cloud Antivirus Bêta : FAQ Panda Cloud Antivirus Bêta : FAQ Nous avons reçu un grand nombre de retours positifs des utilisateurs de Cloud Antivirus. Nous remercions tous les personnes qui ont téléchargé, testé et utilisé cette nouvelle

Plus en détail

Ocularis. NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis.

Ocularis. NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis. Ocularis NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis.eu Ocularis La dernière génération de plateforme VMS d OnSSI, Ocularis,

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail

Guide du déploiement Apple ios dans l éducation

Guide du déploiement Apple ios dans l éducation Guide du déploiement Apple ios dans l éducation Votre école s apprête à lancer un programme sur ipad, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

La sécurité des accès grand public

La sécurité des accès grand public La sécurité des accès grand public Cédric Blancher blancher@cartel-securite.fr Cartel Sécurité Salon Vitré On Line 25-27 octobre 2002 Plan 1. Introduction 2. Les risques spécifiques 3. Les bonnes habitudes

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

INFORMATIQUE EN NUAGE POUR L INDUSTRIE DE LA CONSTRUCTION

INFORMATIQUE EN NUAGE POUR L INDUSTRIE DE LA CONSTRUCTION CONNECT INFORMATIQUE EN NUAGE POUR L INDUSTRIE DE LA CONSTRUCTION CONNECT Logiciels de gestion I Informatique en nuage I Service à la clientèle Profitez de la puissance et des fonctionnalités d une plateforme

Plus en détail

Gestion du risque de fraude liée aux paiements :

Gestion du risque de fraude liée aux paiements : Solutions de trésorerie et de paiement Rapports et gestion du risque Gestion du risque de fraude liée aux paiements : Toute entreprise s expose à des risques de fraude. Nous nous engageons à vous fournir

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

S A R G E N T A N D G R E E N L E A F I P S E R I E S T E C H N O L O G Y

S A R G E N T A N D G R E E N L E A F I P S E R I E S T E C H N O L O G Y S A R G E N T A N D G R E E N L E A F I P S E R I E S T E C H N O L O G Y Imaginez les possibilités. Et le retour instantané sur investissement. Cette solution technologique hautement flexible vous permet

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.0.4 Bitdefender GravityZone Notes de publication de la version 5.0.4 Date de publication 2013.06.14 Copyright 2013 Bitdefender Notice Légale

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Alfresco. Point Produit. Michael Harlaut Romain Guinot. Ingénieurs Solutions

Alfresco. Point Produit. Michael Harlaut Romain Guinot. Ingénieurs Solutions Alfresco Point Produit Michael Harlaut Romain Guinot Ingénieurs Solutions Agenda Retour sur l année 2014 + Alfresco One 4.2 + Records Management 2.x Les nouveautés Alfresco One 5.0 + Intégration bureautique

Plus en détail

SharePoint Server 2013 Déploiement et administration de la plate-forme

SharePoint Server 2013 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 13 1.1 SharePoint Team Services v1 14 1.2 SharePoint Portal Server 2001 14 1.3 Windows SharePoint Services v2 et Office

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

3xO Documentation : Version 1.0 written on 16/08/2014 Author: Nicolas BARANGER

3xO Documentation : Version 1.0 written on 16/08/2014 Author: Nicolas BARANGER 3xO Documentation : Version 1.0 written on 16/08/2014 Author: Nicolas BARANGER Configurer son compte mail dans Outlook, Mail, Thunderbird... L objet ce document est de vous aider à configurer votre compte

Plus en détail

GE Measurement & Control. 4Sight. Logiciel de gestion d étalonnage en ligne

GE Measurement & Control. 4Sight. Logiciel de gestion d étalonnage en ligne GE Measurement & Control 4Sight Logiciel de gestion d étalonnage en ligne Gardez le contrôle total de toutes vos tâches d étalonnage et de maintenance. Le logiciel d étalonnage et de maintenance en ligne

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail