Bring Your Own Device (BYOD)

Dimension: px
Commencer à balayer dès la page:

Download "Bring Your Own Device (BYOD)"

Transcription

1 Bring Your Own Device (BYOD) Comment sécuriser les usages du BYOD? Ce document a été réalisé dans le cadre de la SRS Day La SRS Day est un événement annuel organisé par les étudiants de la majeure SRS, de l EPITA. Il s agit d un travail de réflexions sur des sujets émergents ou d actualité, réalisé par les étudiants et suivi par une entreprise. Coach Valérian COURTILLON Auteurs Nicolas BOUTET Philippe DURIX Thomas KERHERVE Sébastien MONTET Marc STEFFANN Sami ZEROUTA 15 octobre 2012

2 Sommaire 1. Introduction 4 2. Le BYOD 5 a. Le phénomène 5 i. Introduction 5 ii. Le contexte 5 iii. Les chiffres clés 6 iv. Les usages et quelques risques associés 7 v. Les points de vue 9 b. Les enjeux et défis pour l entreprise 11 i. Les enjeux financiers 11 ii. Les enjeux juridiques et RH 12 iii. Les enjeux organisationnels 12 iv. Les enjeux liés à la sécurité 13 v. Les enjeux SI 13 c. Réponses techniques au BYOD Les solutions 15 a. L état du marché 15 i. Mobile Device Management 15 ii. Mobile Application Management 18 iii. Déport d affichage 19 iv. Network Access Control 21 v. Bulle professionnelle 22 b. Comparaison de plusieurs solutions Les préconisations 27 a. La messagerie 27 b. Les contacts 28 c. L agenda 28 Page 2

3 5. Les stratégies des grands acteurs 30 a. Microsoft 30 b. Google 31 c. Apple Conclusion Bibliographie Annexes 36 a. Modèle de la fiche d évaluation 36 b. Solucom 36 c. Epita 37 Page 3

4 1. Introduction Le BYOD est une tendance récente qui consiste à amener son propre matériel (PC portable, smartphone) sur son lieu de travail pour une utilisation professionnelle. L utilisateur y voit un moyen d avoir une meilleure maîtrise de ces outils, mais les responsables IT y voient un risque pour le SI puisque ces appareils ne sont pas maîtrisés par l entreprise. Cela pose également des problèmes juridiques et RH. Pour pallier à ces problèmes, de nombreuses solutions sont disponibles sur le marché. Il existe plusieurs approches pour remédier aux risques du BYOD, mais elles ne conviennent pas à toutes les utilisations. Au vu de ce marché jeune, quelles sont les solutions à préférer pour quels usages? Et quelles sont les stratégies des grands acteurs du secteur concernant le BYOD? Dans notre étude, nous avons choisi d analyser le phénomène dans son ensemble, puis nous avons étudié les solutions leaders du marché et les solutions innovantes tout en essayant de rester exhaustifs. Des tests des solutions étaient prévus mais ces dernières sont, pour la plupart, uniquement testables après accord d un commercial, qui a besoin de connaître le projet englobant le test concret. En comparant toutes ces solutions, nous avons pu en déduire des préconisations en fonction des différents usages possibles. Page 4

5 2. Le BYOD a. Le phénomène i. Introduction La pratique BYOD (Bring Your Own Device) consiste à utiliser un équipement personnel (ordinateur portable, smartphone, tablette tactile) dans le cadre de son activité professionnelle. Historiquement, c est l usage de PDAs personnels qui se rapproche le plus de ce phénomène. Le BYOD est de plus en plus présent dans le monde de l entreprise, suite à l apparition des smartphones ou des tablettes tactiles grand public. Selon une étude Trend Micro-Forrester d avril 2012, plus de la moitié (60 %) des entreprises interrogées ont déjà mis en place ou prévu de lancer au cours des douze prochains mois un programme BYOD pour smartphones et autres terminaux mobiles tels que les tablettes (47 %). L utilisateur pousse cette pratique pour des raisons de simplicité : La multiplication des terminaux : Selon Forrester 74% des salariés utilisent au moins deux terminaux professionnels, le BYOD permettrait d en avoir qu un seul aussi bien pour un usage professionnel que personnel; Le manque de flexibilité des outils mis à disposition par l entreprise : Le salarié veut avoir à sa disposition les outils (logiciels et matériels) qu il maîtrise. ii. Le contexte Aujourd hui, une grande partie des salariés possède un smartphone, qui le suit toute la journée, et n hésite pas à l utiliser pour des tâches professionnelles (ex : enregistrer une réunion, synchroniser son agenda). Cet usage est difficile à encadrer, mais l interdire à tout prix provoquerait un effet de volonté de contournement de l interdit de la part des utilisateurs. Page 5

6 iii. Les chiffres clés Les études citées dans les sous-parties sont, pour la plupart, des études américaines, du fait de leur avance sur le sujet en termes d enquêtes et donc d expérience. 1. Les utilisateurs, satisfaits par le fait de pouvoir utiliser leurs appareils personnels au travail D après une étude du Research Corner (février 2012), sur une échelle de 1 à 10, les utilisateurs placent leur degré de satisfaction à l égard du BOYD à 6,92 pour les smartphones, 6,87 pour les tablettes, et 6,76 pour les PC portables. Ceci prouve que les utilisateurs ayant adopté le phénomène préfèrent utiliser un appareil personnel, car ils le maîtrisent, dans le cadre de leur activité professionnelle. 2. Le BYOD, bon pour la performance et la productivité Plus de 80 % des DSI pensent qu une entreprise avec une politique de BYOD bénéficie d un avantage concurrentiel, selon une étude commanditée par BT, 64 % considèrent qu une politique favorable au BYOD permet aux employés d être plus productifs, 48 % pensent que l adoption du BYOD offrira plus de flexibilité aux employés, et 47 % indiquent que cela aidera les employés à mieux servir les clients. 3. Les risques du BYOD sous-estimés par les DSI Seulement 10 % des DSI (étude BT) pensent que les utilisateurs de BYOD sont conscients des risques, et moins d un sur cinq pense que ces mêmes utilisateurs comprennent les autorisations d accès relatives à leurs appareils mobiles. Et 39 % des entreprises ont déjà connu des failles de sécurité en raison de l utilisation d appareils Page 6

7 personnels non autorisés. Plus de quatre décideurs informatiques sur cinq (83 %) pensent que la fourniture d un accès aux systèmes informatiques de l entreprise 24h/24, 7j/7, à des collaborateurs de plus en plus nomades est dorénavant la plus importante menace à la sécurité informatique de l entreprise. 4. Les utilisateurs en voie de multi-équipement L étude Cisco IBSG Horizons révèle que 95 % des personnes interrogées déclarent que leur entreprise autorise, dans certaines circonstances, les périphériques personnels des employés. Le nombre moyen de périphériques connectés par collaborateur devrait atteindre 3,3 en 2014, contre 2,8 en Il est donc intéressant de se demander si l adoption du BYOD dans les entreprises de manière générale ne serait pas un bon point et un gain d argent, si les utilisateurs seront en possession de plus d appareils personnels d ici quelques années. 5. Les PME américaines adoptent massivement le BYOD Une enquête menée par Netgear aux États-Unis en septembre 2011 auprès d un panel de 500 entreprises révèle que la pratique BYOD concerne 87 % des salariés dans les PME. iv. Les usages et quelques risques associés Cette partie concerne la description des usages principaux du BYOD, que sont la messagerie, les contacts et l agenda. Dans chaque sous-partie, quelques risques associés à l usage décrit seront présentés, à des fins de sensibilisation. Page 7

8 1. La messagerie Un collaborateur, muni de son smartphone ou de sa tablette personnels sur son lieu de travail, voudra consulter ses mails professionnels, en créant un compte sur son appareil personnel avec ses identifiants professionnels. C est l usage le plus courant. De cet usage découlent des problèmes évidents, du fait que l appareil personnel est un espace de stockage non sécurisé du point de vue de l entreprise. En effet, un collaborateur téléchargeant un mail depuis le serveur mail de l entreprise, ou une pièce jointe localement sur son appareil, met en danger la confidentialité de l information consultée. 2. Les contacts Les contacts sont des entités pouvant contenir des informations à caractère personnel. Si un appareil personnel contient des données personnelles d employés et des données confidentielles appartenant à l entreprise, et qu un usage malicieux en est fait, l entreprise peut être soumis à des problèmes d ordre juridique. Ces informations peuvent également être utilisées pour des campagnes ciblées de phishing. 3. L agenda L agenda est très régulièrement consulté par un collaborateur sur son lieu de travail. S il venait à être téléchargé sur un appareil non sécurisé (smartphone ou laptop personnels), il serait possible, par exemple, de réaliser de l espionnage industriel, de commettre des erreurs stratégiques, ou de communiquer des informations confidentielles à un concurrent. Page 8

9 v. Les points de vue Nous allons maintenant développer comment est vu le phénomène par les différents points de vue: utilisateur, CFO, DSI, RSSI 1. L utilisateur Pour l utilisateur, le BYOD est un moyen d avoir une meilleure maîtrise de ses outils : utiliser les mêmes outils que chez lui et les dernières version alors que l entreprise impose les anciennes. En outre, l utilisateur s attend tout de même à ce que l entreprise protège ses données à caractère personnel, qu elles ne soient pas utilisées à mauvais escient. Le respect de la vie privée est important pour l utilisateur. Il est donc évident qu une solution trop intrusive n est pas pertinente pour l utilisateur. Finalement, l utilisateur est totalement pour le BYOD, il est même le moteur de ce nouveau phénomène, il est donc important d apporter une attention particulière à la satisfaction de ce dernier. Page 9

10 2. Le directeur financier (membre du COMEX) Pour le directeur financier, manipulant des données très sensibles et valant potentiellement beaucoup d argent, il est important que toutes celles-ci soient sécurisées. Il est également intéressant pour le directeur financier de connaître les gains liés à la mise en place du BYOD dans l entreprise, et s il peut réduire les coûts de l entreprise en adoptant une solution de sécurisation adaptée. Outre les risques liés à l argent, le directeur financier est également soumis aux contraintes RH/juridiques et au respect de la vie privée, il a donc quelque part, des intérêts d utilisateur également. 3. Le DSI Le DSI voit beaucoup de risques dans le BYOD et y est plutôt réticent : s adapter pourrait engendrer de lourdes modifications dans le système d information (revoir le parc applicatif, ajouter des serveurs pour la gestion,...), dépendant de l implémentation et du niveau de service. 4. Le RSSI Le RSSI se confronte aux collaborateurs qui stockent les documents sur leur appareil, leurs s, leurs contacts et leur agenda professionnel. Il y a une perte de contrôle sur ces informations, ce qui justifie la nécessité de cadrer l étude du phénomène, et de trouver un moyen de le sécuriser de manière adaptée pour l entreprise. De plus, avec l arrivée de nouvelles solutions toutes les semaines, le RSSI aura des difficultés à suivre cette actualité, donc ne pourra pas faire de la veille. En revanche, le RSSI connait les grands principes, et se renseigne un minimum. Page 10

11 b. Les enjeux et défis pour l entreprise Face à ce nouveau phénomène, les entreprises voient de nouveaux enjeux, voire de nouveaux défis, que nous allons détailler sous plusieurs aspects. i. Les enjeux financiers A première vue, le BYOD se montre intéressant économiquement pour l entreprise. En effet l achat du terminal est à la charge de l employé qui peut éventuellement avoir une aide. Cependant cette pratique engendre des coûts cachés liés à la gestion/support du parc informatique et nécessite des investissements pour adapter l infrastructure à ces nouveaux usages (ex : des serveurs pour la gestion des terminaux mobiles). L'intérêt économique du BYOD n est pas encore prouvé. Page 11

12 ii. Les enjeux juridiques et RH Dans le droit du travail Français, les entreprises sont tenues de mettre à la disposition de leurs employés tout le matériel nécessaire pour effectuer leur travail. Mais il y a beaucoup de flou autour du BYOD, dépendant de la manière dont il est implémenté, car toutes les solutions ne sont pas d ordre technique (ex: une charte utilisateur pour imposer des règles spécifiques à ce nouvel usage). Pour le moment il n existe aucune jurisprudence à ce sujet. Cela pose aussi des problèmes RH comme l égalité au travail : que se passe-t-il si un employé est favorisé car il travaille plus efficacement sur sa tablette tandis que son voisin ne peut pas se l offrir? L entreprise doit étudier ces points avant de mettre en place du BYOD. Il s agit là d un bref aperçu des problèmes RH/Juridiques et cela demande une réflexion poussée et la participation des services concernés. iii. Les enjeux organisationnels Une charte d utilisation doit être mise en place pour éviter tout abus de l employeur et/ou de l employé. En effet, l employeur peut chercher à joindre à toute heure l employé pour qu il continue le travail, en dehors de ses horaires de travail. De même, étant mobile, l employé peut continuer lui-même le travail chez lui pendant ses jours de repos, et demander ainsi le paiement des heures de travail supplémentaires. La charte peut donc éviter ce genre de problèmes, mais peu d entreprises, pour l instant, ont mis ce système en place. Page 12

13 iv. Les enjeux liés à la sécurité Du BYOD découlent des risques pour l IT et les données de l entreprise. En effet, l infiltration du SI par des programmes malveillants peut être facilitée par le BYOD, ou encore, en cas de perte ou de vol du mobile du salarié, des données potentiellement confidentielles seront à disposition de tous, si l appareil n est pas assez sécurisé. De plus, le terminal n est pas systématiquement contrôlé par l entreprise, en résulte donc une possibilité non tracée d exfiltration de données. En outre, la sécurité ne doit pas être un frein à l adoption du BYOD sinon l utilisateur risque de vouloir contourner cette dernière, et se connecter au SI d une manière totalement hors de contrôle. v. Les enjeux SI L entreprise doit adapter ses infrastructures à cette nouvelle démarche (Wifi guest, NAC, VLAN,...), selon la solution mise en place. Toutes les modifications d infrastructures ne sont pas nécessaires. Elle doit également revoir son parc applicatif et IT pour de multiples raisons : L'hétérogénéité des systèmes introduits (ex : Android, Mac OS, ios, Windows Phone, Blackberry,...) Les différences matérielles (ex : architecture, tactile,...) Le manque de sécurité des applications actuellement utilisées (ex : pas d authentification, ) Le déport d écran et l application web pallient très bien à ce problème. Dans le cas des laptops, le déport d écran est très souvent disponible dans la solution, et les applications web sont plus adaptées au format d écran des laptops, ce qui n est pas le Page 13

14 cas pour les smartphones/tablettes, et ceci nécessite donc un investissement supplémentaire. c. Réponses techniques au BYOD Aujourd hui, le BYOD est peu cadré. Le marché des solutions de sécurisation du BYOD étant jeune, saturé et en forte croissance (39% prévus pour l année 2012), les entreprises ne peuvent pas gérer l arrivée continuelle de solutions toutes les semaines. Les solutions de sécurisation du BYOD essayent d offrir un niveau supplémentaire de sécurité sur le terminal et/ou sur la connexion entre le terminal et le SI de l entreprise. Toutes les solutions possèdent un outil de gestion de flotte de terminaux, mais il ne faut pas oublier que l acceptation de l utilisateur vis-à-vis de la solution est importante. C est pourquoi les solutions ne doivent pas être trop intrusives. Page 14

15 3. Les solutions Dans cette partie, les différents types de solutions permettant la sécurisation du BYOD vont être expliquées puis comparées. a. L état du marché Il existe aujourd hui sur le marché de nombreuses approches pour sécuriser du BYOD. Ces approches vont maintenant être présentées. i. Mobile Device Management 1. Principes Le MDM, ou Mobile Device Management, est le terme donné à l'activité de gestion d'une flotte d appareils mobiles. Des solutions permettent de contrôler des appareils de la connexion au réseau Wi-Fi au code de blocage en passant par la réinitialisation du périphérique à distance. Ainsi, le service IT d'une entreprise peut appliquer des paramètres OTA (Over The Air) à toute sa flotte d appareils, et contrôler à distance les paramètres de ces derniers. Le MDM sécurise le terminal et donc indirectement les données professionnelles qui y sont stockées. Page 15

16 2. Réponses au BYOD Grâce au contrôle qu'il offre sur les terminaux, le MDM permet aux services IT de gérer très finement leurs flottes. Au moindre souci, l appareil peut être bloqué à distance, effacé, le chiffrement activé, etc. Ainsi, la sécurité notamment des données de l'entreprise offre un niveau satisfaisant grâce à ce type de solution. 3. Limites Les restrictions imposées par la politique de sécurité de l entreprise via la solution de MDM sont très contraignantes pour les utilisateurs du faite qu elles s appliquent sur tout le terminal. Elles obligent, par exemple, l utilisateur à mettre un mot de passe. Ces solutions sont aussi intrusives, l administrateur a accès aux données personnelles et en cas d effacement à distance, il n y a là encore pas de distinction entre le professionnel et le personnel, tout est effacé. Page 16

17 4. Quelques offres Produit Éditeur Fonctions Systèmes supportés MaaS360 Fiberlink Déploiement d applications, prise de contrôle, gestion des politiques de sécurité Android, ios, Symbian, Windows Phone, Windows, Mac OS MobileManager Zenprise Déploiement d applications, prise de contrôle, gestion des politiques de sécurité Android, ios, Windows Phone Enterprise Mobility McAfee Déploiement d applications, Android, ios, Management authentification, accès sécurisé Windows Phone, aux données Nokia Virtual Smartphone Platform MobileIron Déploiement d applications, Gestion des politiques de sécurité, contrôle temps réel sur le contenu, l activité et les applications Android, ios, Windows Phone, BlackBerry, Nokia Le marché des solutions MDM est très actif, elles ne sont pas toutes citées dans le tableau ci-dessus. MobileIron est clairement le leader sur ce segment. Page 17

18 ii. Mobile Application Management 1. Principes Le Mobile Application Management (MAM) consiste en un magasin d applications d entreprise. Toutes les solutions de MAM ne sont pas intéressantes pour notre étude, seule celles disposant d un mécanisme de sécurisation d application à la volée le sont. Ce mécanisme permet d ajouter de la sécurité à des applications qui ont été développées sans cette contrainte. Par exemple demander une authentification au lancement ou empêcher la sauvegarde de données sur le terminal. 2. Réponses au BYOD L entreprise peut appliquer des politiques de sécurité sur les applications disponibles sur son magasin (par exemple : ne pas garder de cache sur le terminal). On peut donc décider que seul les applications de confiance pussent utiliser les données critiques. Page 18

19 3. Quelques offres Produit Éditeurs Fonctions Systèmes supportés Nukona App Nukona Magasin d applications privées pour les Android, ios Center entreprises avec sécurisation à la volée des applications qui y sont publiées Mobile App Protection Mocana Magasin d applications privées pour les entreprises avec sécurisation à la volée des applications qui y sont publiées Android, ios iii. Déport d affichage 1. Principes L utilisateur contrôle à distance une machine et reçoit l affichage sur son terminal par le réseau. Les solutions de déport écran sont historiques et ne sont donc pas apparues avec le BYOD. Elles cherchaient à répondre à un autre besoin contrairement aux solutions de MDM et de MAM. Ce procédé est très répondu dans le monde de l entreprise, il existe de nombreux protocoles (VDI, RDP,..). Page 19

20 2. Réponses au BYOD Les données restent sur une machine contrôlée par l entreprise et le canal entre la machine et le terminal est chiffré. 3. Limites L ergonomie n est pas satisfaisante pour une utilisation sur smartphone ou tablette tactile car le système dont l affichage est déporté est le plus souvent conçu pour être utilisé avec un clavier et une souris sur un grand écran (ex : Windows). De plus cette approche nécessite une connexion permanente au réseau. 4. Quelques offres Produit Éditeur Fonctions Systèmes supportés Receiver Citrix Client VDI ios, Android, BlackBerry, Windows, Mac OS View VMWare Client VDI ios, Android, Windows, Mac OS PocketCloud Remote Desktop Wyse Technology Client RDP et VNC ios, Android Page 20

21 iv. Network Access Control 1. Principes L idée du Network Access Control (NAC) est de contrôler les machines lors de leur connexion au réseau, dans le but de vérifier si la machine en question est conforme à la politique de l entreprise. Il est ainsi possible d inspecter la configuration de la machine, de vérifier le niveau de mise à jour systèmes ou le niveau de protection du logiciel antivirus. Le contrôle est assuré par un agent préinstallé sur la machine. Une fois que la conformité de la machine est attestée, la machine a accès au réseau, dans le cas contraire elle peut tout de même y accéder mais seulement pour remédier au problème, à savoir pour obtenir des mises à jour par exemple. 2. Réponses au BYOD Le principe même du NAC consiste à contrôler la sécurité d une machine avant qu elle ne se connecte sur le réseau, et donc à protéger le réseau lui-même. C est une réponse tout à fait plausible à la problématique du BYOD, cependant le terminal n est pas protégé puisqu il ne s agit que de vérifier la conformité du terminal. Il faut donc garder en mémoire qu une solution de NAC seule ne peut pas protéger les données présentes sur le terminal. Cependant, associé à une autre solution complémentaire (MDM par exemple), le NAC permet de renforcer la sécurité du réseau en en protégeant l accès aux terminaux non contrôlés par l entreprise et en garantissant un niveau de sécurité suffisant sur ces terminaux lors de la connexion. Page 21

22 3. Quelques offres Produit Éditeur Fonctions Systèmes supportés ClearPass Aruba Networks NAC avec fonctions de MDM Windows, Mac OS X, ios, Android, BlackBerry Identity Cisco NAC avec fonctions de MDM, Windows, Mac OS, Services compatible avec du matériel ios, Android Engine Cisco ou autre Configuration automatique en fonction du contexte v. Bulle professionnelle 1. Principes Cette approche consiste à isoler l environnement professionnel du reste du terminal. Cet environnement possède ses propres applications sécurisées ( , PIM,...), les communications réseaux vers l'extérieur sont protégées et les données stockées sont chiffrées. Des fonctionnalités de MDM sont aussi présentes, permettant la gestion de l espace professionnelle à distance (inventaire, suppression, droits sur les applications, ) et le provisionning de celui-ci. Page 22

23 2. Réponses au BYOD Les données de l entreprise, présentes sur le terminal, sont chiffrées ce qui diminue le risque de vols d informations en cas de pertes ou de vol. De plus l entreprise garde la main sur ses données, elle peut les effacer à distance. Du fait du cloisonnement l entreprise n a pas accès à la partie personnelle du salarié et n a donc aucun contrôle dessus. Une politique plus ferme peut donc être imposée sur l environnement professionnel. 3. Limites Ce type de solution propose seulement des applications de base, si l entreprise à un besoin spécifique, elle devra se lancer dans le développement d une application propre à la solution. Page 23

24 4. Quelques offres Produit Éditeur Fonctions Systèmes supportés Goodfor Good Applications : Client mail, agenda, Mobile et Enterprise Technologie annuaire, navigateur. tablette : Développement, distribution et gestion Android, ios, d application. Windows MDM : Phone Détection des terminaux déverrouillés (jailbreakés, rootés), gestion des politiques de sécurité, interface de contrôle. Excitor DME Mobile Applications : Client mail, agenda, Mobile et & PIM messagerie instantanée, To-dos, flux RSS tablette : Android, ios, Symbian, Windows Mobile Teopad Thales Authentication forte, Pas d'adhérence sur l'application (toutes les applications Android peuvent être lancées dans l'espace sécurisé) Mobile et tablette : Android Page 24

25 Les principales approches permettant de sécuriser le BYOD ont été présentées. Il en existe d autre comme la solution de Mokafive qui permet d exécuter une machine virtuelle contrôlée par l entreprise sur le terminal du salarié. Les approches les plus répandues sur le marché sont le MDM et la bulle professionnelle. b. Comparaison de plusieurs solutions Tableau comparatif des solutions qui nous ont parues comme pertinentes. Ce comparatif est basé en grande partie sur les données techniques fournies par les éditeurs. Nous aurions voulu prendre en main les solutions pour avoir un œil plus critique, une fiche d évaluation a même été réalisée (voir en annexe), mais aucun éditeur ne nous mis a disposition un compte d essai. Solution Type Coûts Sécurité Industrialisation Ergonomie Niveau de maturité Systèmes supportés MaaS360 MDM Nukona MAM ClearPass NAC Goodfor Enterprise Bulle professionnelle Mokafive Virtualisation Légende très mauvais mauvais passable bon très bon Page 25

26 Ce tableau prouve qu aucune solution n est parfaite, certes la solution MDM est mature et bon marché mais elle se révèle trop intrusive. Page 26

27 4. Les préconisations Dans cette partie, nous allons nous concentrer sur quelques cas d usages, à savoir la messagerie, les contacts et l agenda. Cela nous permettra d avoir des exemples concrets à présenter sur le BYOD, pour se faire une idée assez précise de quelques solutions. a. La messagerie Prenons l exemple d une entreprise qui souhaite utiliser la solution d un NAC. Cette solution permet à l entreprise de vérifier que le terminal voulant se connecter au réseau soit sécurisé et mis à jour, c est à dire vérifier qu il n y ait aucun logiciel malveillant présent ou aucune vulnérabilité. Si c est le cas, alors, l appareil peut rejoindre le réseau de l entreprise et l employé peut l utiliser pour travailler. Sinon, l accès est tout simplement refusé. C est une très bonne méthode pour protéger l intégrité du réseau informatique de l entreprise. Cisco et ClearPass, entre autres, proposent ce genre de solution. Cependant, les mails téléchargés sur le terminal personnel ne seront pas plus sécurisés que la normale. En effet, la sécurité liée au NAC touche seulement le réseau de l entreprise et sécurise le terminal à partir du moment où ce dernier y est connecté. Malgré tout, une fois le terminal déconnecté du réseau, il retrouve sa sécurité d origine : l entreprise n a donc aucune garantie sur son niveau de sécurité par la suite. Ainsi, en cas de perte ou de vol, si le terminal n est pas protégé (code PIN), certaines informations liées à l entreprise, présentes dans les mails (pouvant être confidentielles) seront à la portée de tous. Cette solution est tout indiquée pour les mails, car le réseau de l entreprise reste sain, même si le terminal utilisé est vérolé ou possède des vulnérabilités suite à des logiciels non à jour. En effet, dans ce cas là, le NAC interdit l accès au terminal. Page 27

28 b. Les contacts Pour les contacts, une solution possible porterait sur le type de solution MAM (Mobile Application Management). Le principe de ce genre de solution est de tout mettre en oeuvre par l entreprise pour proposer à ses employés qui apportent leurs terminaux personnels au travail des applications sûres, crées en interne. Ainsi, l entreprise met à disposition des programmes sécurisés, que le salarié peut télécharger. Ainsi, l employé pourrait avoir une application qui récupère tous ses contacts sur le serveur de l entreprise et l enregistre sur le terminal prévu à cet effet. Dans le même ordre d idée, pour éviter tout problème juridique à l utilisateur en cas de vol ou perte, l application pourrait être protégée par le nom d utilisateur et un mot de passe, évitant ainsi la divulgation de données personnelles. De plus, des applications métiers peuvent ainsi être mises à disposition pour simplifier le travail des employés, qui souhaitent travailler avec leur terminal à l entreprise ou même à domicile. Ainsi, la solution MAM pourrait être utile pour ces cas d usage, et bien d autres encore. Cependant, le redéveloppement d applications métier pourrait engendrer un coût important pour l entreprise. c. L agenda Pour le cas de l agenda, nous allons prendre l exemple de la solution de bulle professionnelle. Le principe étant d isoler l environnement professionnel du terminal, environnement qui possède ses propres applications sécurisées dont une, par exemple, qui concerne l agenda. Ainsi, l employé peut avoir accès, via son terminal, à cette bulle pour modifier ou juste voir ses rendez-vous, ses réunions, etc. De plus, les données étant sécurisées, par des moyens de cryptage (par exemple, entrer le login et le mot de passe de l employé pour y accéder) ou encore supprimer à distance les données importantes, cela diminue les risques de vols d informations en cas de vol ou perte du terminal, informations qui peuvent être vraiment importantes pour les entreprises. Page 28

29 Cependant, la bulle professionnelle peut être aussi utile dans les cas précédemment cités. Mais cette solution ne possède pas de nombreuses applications, ce qui est un inconvénient dans la mesure où elle pourrait sécuriser beaucoup plus de données que prévues initialement, et ainsi éviter de perdre quelques informations qui auraient pu être mieux protégées. Voici quelques solutions pouvant s avérer utiles pour ces cas d usage. Il y en a d autres, comme il existe de nombreuses solutions qui auraient pu être appropriées pour ces exemples là, mais l idée était de montrer un aperçu du BYOD dans des cas pratiques. Page 29

30 5. Les stratégies des grands acteurs Le marché des systèmes d exploitation mobiles est aujourd hui dominé par trois grands acteurs : Microsoft, Google et Apple. Ces trois géants ont des passés et des buts bien distincts sur le marché de l entreprise et ont une influence importante sur celui du BYOD. Ce sont eux qui dictent les grandes orientations. a. Microsoft Microsoft a aujourd'hui une position à la fois dominante et délicate sur le marché de l'informatique. C'est aussi vrai dans le cas de la tendance BYOD en entreprise. En effet, depuis des années, l'entreprise de Redmond a su imposer avec brio toutes ses technologies dans une écrasante majorité des structures, de Windows à Active Directory en passant par la suite Office. De fait, à l'heure de l'arrivée du BYOD, c'est elle qui possède le plus grand parc installé et domine de la tête et des épaules le marché des laptops. Cependant, avec son effort d'abord pour Windows Phone 7, puis maintenant dans un avenir proche avec Windows 8, Microsoft est attendue au tournant quant à sa stratégie vis à vis de l'arrivée des téléphones et tablettes dont naturellement sa Surface annoncée il y a peu en entreprise. À ce sujet, la récente annonce de la tablette a provoqué de nombreuses interrogations parmi les professionnels : la tablette Surface restera-t-elle cantonnée au salon puisqu'elle ne propose pas en standard tous les outils de la panoplie emicrosoft en entreprise? De plus, il semble que le système de licences de Microsoft ne soit pas du tout pensé pour le BYOD, puisque les terminaux qui utilisent ses produits peuvent être partout, et pas forcément dans le réseau de l'entreprise, notamment. Ainsi, on pourrait se demander si Microsoft est prêt à sauter le pas du BYOD, ou plus largement, si elle ne le bouderait même pas un peu. On pourrait en effet supposer que la firme de Redmond n'a rien à gagner à supprimer les postes utilisateurs des Page 30

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de

Plus en détail

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,

Plus en détail

Recovery as a Service

Recovery as a Service Recovery as a Service Quand le Cloud Computing vole au secours des entreprises Membres du groupe : KIRCHHOFER Nicolas BUISSON Marc DJIBRINE Rayanatou DUVAL Fabien JOUBERT Yohan PAQUET Jérôme 1 Coachés

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Windows Phone conçu pour les entreprises.

Windows Phone conçu pour les entreprises. Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Enquête Individus 2014 : smartphone, tablette & cloud. Nicolas Deporte Observatoire du GIS M@rsouin. Bretagne 2012 (Marsouin)

Enquête Individus 2014 : smartphone, tablette & cloud. Nicolas Deporte Observatoire du GIS M@rsouin. Bretagne 2012 (Marsouin) Enquête Individus 2014 : smartphone, tablette & cloud Nicolas Deporte Observatoire du GIS M@rsouin Evolution de l équipement 2011-2014 France 2011 (Credoc) Bretagne 2012 (Marsouin) France 2013 (Credoc)

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations ALEX_ALDO/FOTOLIA LeMagIT eguide Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations Le BYOD, menaces ou opportunités?

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Agenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après?

Agenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après? Agenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après? Il était une fois Stratégie connaitre, définir, planifier Outils Interfaces Usages

Plus en détail

Chrome for Work. CRESTEL - 4 décembre 2014

Chrome for Work. CRESTEL - 4 décembre 2014 Chrome for Work CRESTEL - 4 décembre 2014 Connect Visualize Build Find Access 10 applications Web 3 appareils moyenne par employé Source : Forrester & Cisco. Accès sécurisé aux outils et aux données de

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Device Management Premium & Samsung Knox

Device Management Premium & Samsung Knox Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

BYOD : Suppression des frontières numériques professionnelles

BYOD : Suppression des frontières numériques professionnelles BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction

Plus en détail

Office 365 pour les établissements scolaires

Office 365 pour les établissements scolaires Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Virtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware

Virtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware Virtualisation de postes de travail et d application Jean-Claude DAUNOIS Senior Systems Engineer VMware Avantages du Cloud Computing pour les utilisateurs Meilleur confort d utilisation Disponibilité et

Plus en détail

Cloud Computing : Généralités & Concepts de base

Cloud Computing : Généralités & Concepts de base Cloud Computing : Généralités & Concepts de base Les 24èmes journées de l UR-SETIT 22 Février 2015 Cette oeuvre, création, site ou texte est sous licence Creative Commons Attribution - Pas d Utilisation

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

LES OUTILS DE LA MOBILITE

LES OUTILS DE LA MOBILITE L évolution du marché des assistants personnels, ainsi que la baisse des prix, permettent désormais à un plus grand nombre d entreprises de s équiper avec des outils technologiques performants. Avec l

Plus en détail

Cisco Identity Services Engine

Cisco Identity Services Engine Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs

Plus en détail

Consumérisationde l IT et sécuritédes SI. Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France

Consumérisationde l IT et sécuritédes SI. Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France Consumérisationde l IT et sécuritédes SI Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France Sommaire Vision et défis du DSI Approche Sécurité du terminal Protection infrastructure

Plus en détail

Les solutions mobiles et Cloud au service de votre productivité

Les solutions mobiles et Cloud au service de votre productivité Les solutions mobiles et Cloud au service de votre productivité Solutions services mobiles et Cloud you can *Bien sûr vous pouvez Optez pour la flexibilité, grâce aux solutions mobiles et services Cloud

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Activité 3.1 - Architecture VDI & Migration de Serveur

Activité 3.1 - Architecture VDI & Migration de Serveur 2013-2015 Activité 3.1 - Architecture VDI & Migration de Serveur Rayane BELLAZAAR Victor CHANTELOUP Jérémy GRONDIN Jérémy LOPES BTS SIO Option SISR 2 ème années 2014-2015 Sommaire INTRODUCTION... 1 I.

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 BUREAU VIRTUEL Utilisation de l application sur ipad Guide utilisateur Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 Utilisation du bureau virtuel sur ipad Table des matières PREAMBULE...2 QU

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

Android Usage Professionnel

Android Usage Professionnel Android Usage Professionnel Guide pratique Ce document met l accent sur l intégration pratique des appareils Android en entreprise. Juin 2014 Ulrik Van Schepdael Mobco bvba Avant-propos Android est la

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3 Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé

Plus en détail

quelques chiffres clés

quelques chiffres clés d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S

Plus en détail

Note technique. Recommandations de sécurité relatives aux ordiphones

Note technique. Recommandations de sécurité relatives aux ordiphones DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Manuel logiciel client for Android

Manuel logiciel client for Android 1 Manuel logiciel client for Android 2 Copyright Systancia 2012 Tous droits réservés Les informations fournies dans le présent document sont fournies à titre d information, et de ce fait ne font l objet

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

Parallels Desktop. pour Mac. Comment adopter les Mac dans un monde professionnel dominé par Windows. Enterprise Edition. Livre blanc. www.parallels.

Parallels Desktop. pour Mac. Comment adopter les Mac dans un monde professionnel dominé par Windows. Enterprise Edition. Livre blanc. www.parallels. Parallels Desktop Enterprise Edition pour Mac Livre blanc Comment adopter les Mac dans un monde professionnel dominé par Windows www.parallels.fr Parallels Desktop pour Mac Enterprise Edition L incompatibilité

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

TABLE RONDE TÉLÉTRAVAIL ET BYOD

TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier

Plus en détail

netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices

netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices Résultats exclusifs de l'étude systématique des 10 000 plus grandes entreprises en Suisse à leur

Plus en détail

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr Journée CUME 29 Mars 2012 Le déport d affichage Vincent Gil-Luna Roland Mergoil www.upmc.fr Sommaire Contexte Le déport d affichage Conclusion et perspectives Le contexte Présentation Problématiques Résultats

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

Applications smartphones : enjeux et perspectives pour les communautés de l'eglise Catholique. Application Smartphone 1

Applications smartphones : enjeux et perspectives pour les communautés de l'eglise Catholique. Application Smartphone 1 Applications Smartphone Applications smartphones : enjeux et perspectives pour les communautés de l'eglise Catholique Application Smartphone 1 Patrice de Saint Stéban Ingénieur en Informatique École EPITA

Plus en détail

Projet de déploiement de tablettes numériques aux Agents Généraux

Projet de déploiement de tablettes numériques aux Agents Généraux Projet de déploiement de tablettes numériques aux Agents Généraux CRIP - 22 septembre 2012 Vincent Pelletier 2 I I Les Agences GENERALI Les Agents Généraux 1 000 agents généraux portent aujourd hui l enseigne

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28 INDEX What we do 4 Packages 6 CMD.mail 8 CMD.hosting 12 CMD.box 16 CMD.phone 20 CMD.desktop 24 CMD.services 28 WHAT WE DO 4 CMD.mail CMD.hosting CMD.box CMD.phone CMD.desktop CMD.services Nous hébergeons

Plus en détail

Engagez vos clients mobiles tout en assurant la protection des données sensibles

Engagez vos clients mobiles tout en assurant la protection des données sensibles LIVRE BLANC Guide pour la sélection des solutions de sécurité mobile favorisant la prospérité de votre entreprise Juillet 2012 Engagez vos clients mobiles tout en assurant la protection des données sensibles

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

www.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr

www.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr Depuis 1985, Miel aide les entreprises à rendre leur informatique plus performante plus réactive et plus économique grâce aux technologies innovantes importées en avant-première. www.miel.fr Construire

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites

Plus en détail

Les pratiques du sourcing IT en France

Les pratiques du sourcing IT en France 3 juin 2010 Les pratiques du sourcing IT en France Une enquête Solucom / Ae-SCM Conférence IBM CIO : «Optimisez vos stratégies de Sourcing» Laurent Bellefin Solucom en bref Cabinet indépendant de conseil

Plus en détail

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.

Plus en détail

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit Copyright 2002 ACNielsen a VNU company Découverte des solutions 3CX Aperçu des avantages produit Sommaire de la présentation 1. Introduction sur 3CX 2. Solutions proposées par 3CX 3. Système de licences

Plus en détail

Can we trust smartphones?

Can we trust smartphones? Can we trust smartphones? Mathieu.RENARD@Sogeti.com - 03/10/2012 Synthèse Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solutions de sécurité peut permettre d atteindre

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

MailStore Server. La référence en matière d archivage d e-mails

MailStore Server. La référence en matière d archivage d e-mails MailStore Server La référence en matière d archivage d e-mails Désormais disponible en version 9, MailStore Server est devenu une référence mondiale pour l archivage des emails en entreprise, avec des

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

DA MOTA Anthony - Comparaison de technologies : PhoneGap VS Cordova

DA MOTA Anthony - Comparaison de technologies : PhoneGap VS Cordova DA MOTA Anthony - Comparaison de technologies : PhoneGap VS Cordova I. Introduction Dans une période où la plasticité peut aider à réduire les coûts de développement de projets comme des applications mobile,

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management Intégrer la gestion des actifs informatiques et le Service Management Réduire les coûts, renforcer l agilité,

Plus en détail

Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points.

Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points. INDICATIONS DE CORRECTION Technicien principal de 2 ème classe Spécialité Ingénierie, Informatique et Systèmes d information Epreuve de rapport technique (externe, interne et troisième voie) Remarques

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft Démonstration Google Apps Christophe Thuillier Avril 2010 Arrowsoft Sommaire 0. Présentation E-Consulting 1. Le Cloud computing 2. Les Google Apps Communication et connexion Collaboration et publication

Plus en détail

Point sur la virtualisation

Point sur la virtualisation Le 04/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Point sur la Objectif 04/03/2013 26/03/2013 virtualisation

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Antivirus : les Français, rois du gratuit, les Russes, rois du payant Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude

Plus en détail