BYOD, BYOA, BYOID... La mobilité IT en 2013

Dimension: px
Commencer à balayer dès la page:

Download "BYOD, BYOA, BYOID... La mobilité IT en 2013"

Transcription

1 BYOD, BYOA, BYOID... La mobilité IT en 2013 Olivier BOUZEREAU Journaliste Informatique Coordinateur de la communauté OW2 Conférences Mobility for Business Loïc KERBOEUF / Consultant Technique CHECK POINT SOFTWARE David Albohair / Responsable Commercial End-Point CHECK POINT SOFTWARE

2 Agenda Introduction : Qui est Westcon? Qui est Check Point? Les tendances du marché 2013 de la mobilité Patrick Pailloux (ANSSI) : 'Gare au BYOD!' DAIKIN face aux derniers défis de la mobilité Les menaces principales et leurs évolutions Le BYOD et les accès au cloud computing La solution retenue chez DAIKIN Quelques bonnes pratiques juridiques & techniques Les dernières solutions Check Point Le futur des services mobiles sécurisés Questions / Réponses

3 3 Qui est Westcon Security?

4 Présent dans 58 pays avec plus de 100 bureaux 20 centres logistiques Livraison dans plus de 100 pays Logistics/Staging Facilities Regional Sales Offices 4

5 Our Company Westcon Security France 50 collaborateurs Fondée en 1992, 5 agences ATC et centre de support Nantes Paris Lyon Toulouse Marseille 5

6 Our Company Produits Services Formations Partenariats avec les leaders du marché de la sécurité Des services innovants : Prestations d installation Support téléphonique 24x7 et support matériel sous 4h Centre de formation agréé (Courbevoie Nantes Strasbourg Lyon Toulouse et Marseille), formation sur site => Nous intervenons sur des problématiques de : Sécurité (réseau, web, postes clients, nomadisme ) Mobilité Disponibilité et optimisation des applications Conformité légale Wifi 6

7 Qui est Check Point? Loïc Kerboeuf Consultant Technique

8 Présentation de Check Point Un Leader incontournable dans le milieu de la sécurité informatique Création de l entreprise en 1993 Leader global sur le marché FW/VPN, et dans le chiffrement des données Plus de 120,000 clients, plusieurs millions d utilisateurs des solutions Check Point dans le monde 100% des Fortune 100 et 98% des Fortune 500 sécurisées par CP 100% Sécurité 100% focalisés sur le métier de la sécurité informatique 1,500 experts sécurité Plus de 50,000 ingénieurs certifiés Check Point dans le monde Un présence globale 2,700 employés, 80 bureaux dans le monde Des partenaires dans 88 pays, 160 centres de formation 250 entrepôts de stockage WW En France, 50 employés Finances Chiffre d affaires monde 2012: $ 1,340 Millions (+8% vs 2011) 2013 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved 8

9 Les tendances 2013 Photo AFP

10 Les tendances : la lecture nomade Smartphones PC portables Tablettes Liseuses tactiles Source GFK France GPS multimédia, G-Glass Internet des objets & Sces 2018 : 20 ordinateurs / pers. 10

11 Les tendances de l'informatique mobile Impacts 2013 IT Consumerization : Une dépendance croissante du grand public aux médias et gadgets numériques : smartphones, tablettes, lunettes Un renversement des prio éco : Grand Public => Entreprise 69% des smartphones en usage n'appartiennent pas à l'entr. 45% des salariés trouvent leur équipement personnel + utile et + productif que celui fourni par l'entreprise Sources IDC, Accenture

12 Les tendances de l'informatique mobile usages croissants, terminaux hétérogènes, tablettes, smartphones, phablets, liseuses... usages mixtes fréquents : Pros et Privés sauvegardes de données Pro dans le cloud public risques de pertes de données sensibles risques d'usurpation d'identité, Gérer des accès sécurisés... 12

13 Les conséquences pour la DSI L'utilisateur au centre du S.I. qq soit son terminal et non plus sa configuration unique (PC Wintel fixe ou portable) Le S.I. ne doit pas sacrifier les contrôles ni la sécurité 27% Utilisateurs prêts à payer leur config. de travail, avec ou sans autorisation de l entr. Gérer BYOD, BYOA, BYOID... 13

14 Pour l entreprise, un terminal de plus? 14

15 Les tendances : à chacun son App 15

16 Le BYOD apporte Avantages Défis Productivité individuelle, réactivité, qualité de service Souplesse de travail, gain de temps (déjà en service, transports) Environnement et services applic. choisis par l utilisateur (0 formation) Coûts d acquisition en baisse (si l entreprise ne participe pas) Support, Helpdesk, dépannages sur plusieurs environnements OS Propriété des données Protection des data sensibles Gestion configurations, OS, vers. et déploiement d applications Coûts d exploitation, support et sécurisation accès & terminaux 16

17 Le point de vue de l'anssi Patrick Pailloux, DG de l ANSSI 17

18 Le point de vue de l'anssi Patrick Pailloux, DG de l'anssi Face au BYOD : "La sécurité, c est aussi le courage de dire Non!" "Il faut entrer en résistance vis-à-vis de la liberté totale de l usage des nouvelles technologies en entreprise" Guide ANSSI de 40 règles d'hygiène IT Une liste publique de mesures simples Un guide en 13 étapes à télécharger : _anssi.pdf 18

19 BYOD vs Corporate Configurations BYOD : bring your own device Respect des préférences de chaque utilisateur Economie d'achat sur les terminaux, pas sur les accès Soutien et helpdesk multi-environnements, n versions... Contrôle des terminaux des salariés Des configurations maîtrisées de bout en bout Des matériels de secours (spare) Un helpdesk limité à un ou deux environnements Envisageable pour la plupart des salariés Mais quid du CoDir, stagiaires, clients, prescript.? 19

20 BYOA vs Corporate Applications BYOA : bring your own Application L'utilisateur apprécie son logiciel de design, PAO... Formats de fichiers standards? Qu'en est-il de la productivité d'équipe? Provenance réelle de l'application (Cheval de Troie)? Catalogue de services d'entreprise Un portail d'applications internes et externalisées Des services pré-testés et intégrés les uns aux autres Un contrôle des licences, des coûts, des usages Des partages de données et un helpdesk simplifiés 20

21 BYOID vs SSO BYOID: Bring your id+password imposé de bas en haut Fusion & confusion identifiants privés / Pro Disparition des frontières sphères privé / Pro Quelle politique / limite de gestion des accès? SSO : 1 authentification unique sur le réseau, centralisée et propagée aux réseaux et aux applis. Simplification des droits d'accès Mutualisation et traçabilité des accès (logs) Réduit les coûts et délais de maintenance Mais, le serveur d'authentification devient SPOF L'usurpation d'identité fait boule de neige 21

22 Daikin face aux défis de la mobilité VIDEO CLIP Daikin #1 22

23 Les menaces principales Intrusions, attaques, rootkits, Web infectés... Serveurs, postes de travail, mobiles compromis Chevaux de Troie, Keyloggers, Botnets, Virus... Vulnérabilités Systèmes => correctifs d'os Vulnérabilités Langages+Apps => màj Java, PDF... APT : Advanced Persistent Threats Menaces persistances avancées (panoplie d'outils) Attaques rares mais SDK disponibles avec exemples Attaques ciblées, polymorphes, parfois multi-os L'évolution des menaces en 2013? 23

24 Qu est-ce qui change? 24

25 Les Frontières Organisationnelles Disparaissent

26 J ai besoin de continuer de travailler ce soir Je vais envoyer ces données via

27 Error 552: Sorry, this message exceeds your maximum size limit. Dropbox YouSendIt Windows Live

28 Cela ne me concerne pas n est ce pas?

29 Regardons de plus près votre réseau 900 Entreprises / Collectivités 120,000 heures de trafic inspectées

30 Prolifération des données Smartphones et Apps Partagées 90% des organisations autorisent l hébergement de données professionnelles sur les Smartphones 1 Source 1 Check Point Mobility Survey, Dec Check Point Security Report, Jan % des données professionnelles partagées utilisent des services de Cloud Public 2 Les Données sortent sur des environnements non maitrisés

31 Les applications de Partage et de Stockage Dropbox 70 Windows Live 51 Curl YouSendIt Sugarsync PutLocker Source: Check Point Security Report 2013, 900 companies, 120,000 of traffic monitored 80% des Organisations utilisent des applications de partage et de stockage de fichiers

32 La Fuite de Données dans les Organisations 54% Des Organisations ont subis de la fuite de données Source: Check Point Security Report 2013, 900 companies, 120,000 of traffic monitored [Restricted] ONLY for designated groups and individuals

33 Et où vont toutes ces données? 93% Des Organisations autorisent l usage des appareils mobiles à des fins professionnelles Source: Check Point Mobile Survey, March 2013, 790 IT professionals

34 Les frontières disparaissent Smartphones et Tablettes Partage des données Clés et PériphériquesUSB Les données partent vers des environnements non maitrisés

35 Les risques Appareils Perdus ou volés Données téléchargés sur le Web Partage de Données avec des Tiers

36 Les risques Appareils Perdus ou volés Données téléchargés sur le Web A new version of Zeus malware designed for mobile devices has stolen 36 million euros from more than 30,000 customers. Partage de Données avec des Tiers Des Malware sur les appareils mobiles

37 La Sécurité, des à prioris répandus Protéger l équipement, à tous prix (même si cela bloque l activité professionnelle) Gérer TOUS les équipements Est-ce Bloquer vraiment les Apps réaliste de? Partage de Fichier Contraindre tout dans le Périmètre

38 Protéger la donnée prof. ou qu elle soit utilisée Disponible partout Correspondre aux besoins des utilisateurs UNE solution Multi-Couches

39 Contrôler les Accès et les Usages des donnés professionnelles Smartphones et Tablettes Clés et périphériques USB Partage des données Disponible Partout Chiffrer les données dans les environnements non maitrisés Mettre des Droits d Accès et des Mécanismes d Authentification pour accéder aux données Pouvoir révoquer les accès aux données si besoin

40 Coffee Break 40

41 Daikin : la solution retenue VIDEO CLIP Daikin #2 41

42 Quelques bonnes pratiques juridiques Le BYOD ne peut être imposé aux salariés une réflexion préalable sur les aspects sécurité sur la défense de la vie privée des salariés une proposition sur la base du volontariat Réviser la Politique de Sécurité Remise à plat par les terminaux des salariés Le Responsable du Traitement doit prendre Toutes les précautions utiles pour interdire à un tiers non autorisé l'accès aux données perso. (Art Code Pénal : 5 ans KE) Déclarer à la CNIL les failles de sécu S.I. pouvant entraîner vol data Autres précautions juridiques face au BYOD? 42

43 Bonnes pratiques organisation. et techniques Conformité : Etablir 1 charte d'usage informatique (pédagogie) Imposer qq pré-requis techniques (sensibilisation) Gérer le parc, y compris les BYOD (suivi MDM) Appliances de sécurité : FW, VPN, IPS, AV, AS, etc.. Filtrage des protocoles réseaux (souvent faible) Filtrage applicatifs et XML (Web services) Filtrage URLs (listes noire / blanche...) Logs de sécurité (activés, consultés et corrélés) Autres précautions techniques face au BYOD? 43

44 Le BYOD force à revoir Les achats informatiques : Subv., Apps, accès 3G/4G, Contenus professionnels... Le helpdesk : soutien des utilisateurs La sécurité des accès et des données Sauvegardes & destruction data sensibles Les règles de sécurité IT La gouvernance IT Sélection Services Déploiement Applicatifs 44

45 Cartographier = Dresser la carte (évolutive) des menaces IT pesant sur l'entreprise 63% des entreprises françaises ont déjà formalisé leur politique de sécurité (Clusif 2012) Dans 82% des cas, la politique de sécurité a moins de trois ans la Direction Générale s implique de plus en plus dans son élaboration 45

46 7 étapes pas à pas pour contrôler le BYOD 1 Analyser les risques 7 Mener un audit régulier 6 Surveiller les flux critiques 2 Définir l accès aux données sensibles 5 Planifier la synchronisation et la protection des données 3 Organiser le soutien technique 4 Personnaliser l infrastructure mobile 46

47 Protéger la donnée prof. ou qu elle soit utilisée Disponible partout Correspondre aux besoins des utilisateurs UNE solution Multi-Couches

48 Contrôler les Accès et les Usages des donnés professionnelles Smartphones et Tablettes Clés et périphériques USB Partage des données Disponible Partout Chiffrer les données dans les environnements non maitrisés Mettre des Droits d Accès et des Mécanismes d Authentification pour accéder aux données Pouvoir révoquer les accès aux données si besoin

49 Sur les équipements mobiles ***** Utiliser la donnée professionnelle à partir d une application sécurisée Seul les utilisateurs authentifiés accèdent au Container Professionnel

50 Sur les équipements mobiles Utiliser la donnée professionnelle à partir d une application sécurisée Lire et utiliser ses s de manière sécurisée Utiliser ses documents de manière sécurisée

51 Sur les périphériques et les clés USB Utiliser les données professionnelles dans un répertoire protégé Données Personnelles La donnée n est pas chiffrée La donnée est accessible à tous Données Professionelles La donnée est chiffrée La donnée est accessible uniquement aux utilisateurs et équipements autorisés

52 Partager les documents Utilisez et Partagez des documents de manière sécurisée La Donnée est chiffrée au moment de sa création L accès est uniquement permis aux utilisateurs autorisés Authorized Non Authorized

53 Partager les documents Accès transparent aux documents depuis n importe quel équipement

54 Impliquez les utilisateurs, fournissez leurs les outils Autorisez le BYOD Gérez uniquement les données professionnelles Correspondre aux besoins des utilisateurs Impliquez et Eduquez les utilisateurs

55 Bring Your Own Device - BYOD Personal data & apps NOT MANAGED Business information MANAGED Utiliser les équipements personnels dans le cadre professionnel Seule la donnée prof. est gérée Supprimer à distance les données prof.

56 Impliquer et Eduquer les utilisateurs Salaries Communiquer avec des messages simples

57 Protéger la Donnée avec une solution Multi-Couches Interaction Multi Layered Solution Une politique simple à gérer Des Incidents facile à résoudre

58 Check Point, Votre fournisseur de solution de Sécurité Mobile Sécurité du Mobile Permettre le BYOD sécurisé Sécurité du Document Permettre le partage de document de manière sécurisé DLP Empécher les données sensible de s'échapper de l'entreprise Sécurité du poste de travail Protéger les données présentes sur les PCs et les périphériques USB

59 Daikin : les évolutions prévues VIDEO CLIP Daikin #3 59

60 Le futur des services mobiles sécurisés Comment améliorer : la sécurité des services mobiles? la qualité des services mobiles? la réactivité des services mobiles? le coût d'exploitation des services mobiles? 60

61 Questions 61

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

quelques chiffres clés

quelques chiffres clés d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

ARAMIS Gestion et sécurisation des terminaux mobiles

ARAMIS Gestion et sécurisation des terminaux mobiles SPIE, l ambition partagée SPIE Communications ARAMIS Gestion et sécurisation des terminaux mobiles SPIE Communications Tous les services I.T., en proximité - 16 avril 2013 Conseil & Ingénierie, Infogérance,

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UN CONSTAT : LES POSTES DE TRAVAIL ET SERVEURS SONT ENCORE À RISQUE DES OUTILS TRADITIONNELS

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Prise en compte des nouvelles technologies dans les risques d audit

Prise en compte des nouvelles technologies dans les risques d audit DES COLLECTIVITÉS PUBLIQUES LATINES Prise en compte des nouvelles technologies dans les risques d audit SEPTEMBRE 2013 1 AGENDA 1. Contexte réglementaire 2. Objectifs de l audit 3. Nouvelle technologies

Plus en détail

Partenaire de votre croissance. Fernando MARTINS Directeur Marketing Fernando.martins@westconsecurity.fr 01 41 85 10 29

Partenaire de votre croissance. Fernando MARTINS Directeur Marketing Fernando.martins@westconsecurity.fr 01 41 85 10 29 Partenaire de votre croissance Fernando MARTINS Directeur Marketing Fernando.martins@westconsecurity.fr 01 41 85 10 29 Qui sommes-nous? 1992 2004 2008 3 activités en Europe Distribution à valeur ajoutée

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Partenaire de votre croissance. Fernando MARTINS Directeur Commercial & Marketing Fernando.martins@westconsecurity.

Partenaire de votre croissance. Fernando MARTINS Directeur Commercial & Marketing Fernando.martins@westconsecurity. Partenaire de votre croissance Fernando MARTINS Directeur Commercial & Marketing Fernando.martins@westconsecurity.fr 01 41 85 10 29 Qui sommes-nous? 1992 2004 2008 3 activités en Europe Distribution à

Plus en détail

SALON MED-IT CASABLANCA 13-15.11.2012

SALON MED-IT CASABLANCA 13-15.11.2012 SALON MED-IT CASABLANCA 13-15.11.2012 Me JOLY Cathie-Rosalie Avocat Associé Cabinet Ulys Docteur en droit, thèse sur les paiements en ligne Avocat au barreau de Paris Avocat communautaire au barreau de

Plus en détail

La sécurité des données hébergées dans le Cloud

La sécurité des données hébergées dans le Cloud Conférence IDC Cloud Computing 2012 La sécurité des données hébergées dans le Cloud 25/01/2012 Patrick CHAMBET Responsable du Centre de Sécurité C2S, Groupe Bouygues Planning Quelques rappels Vue simplifiée

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail

UTILISATION DES ÉQUIPEMENTS PERSONNELS SUR LE LIEU DE TRAVAIL (BYOD)

UTILISATION DES ÉQUIPEMENTS PERSONNELS SUR LE LIEU DE TRAVAIL (BYOD) UTILISATION DES ÉQUIPEMENTS PERSONNELS SUR LE LIEU DE TRAVAIL (BYOD) MC AFEE SECURITY SUMMIT >LEXSI > CHU Reims Léonard KEAT Responsable de la Formation 22/10/2013 Mobile : +33 (0)6 34 47 32 79 E-mail

Plus en détail

BYOD : Suppression des frontières numériques professionnelles

BYOD : Suppression des frontières numériques professionnelles BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise

Plus en détail

Déroulement de la soirée

Déroulement de la soirée Déroulement de la soirée Vincent Accueil Présentation Questions Evaluation du public Cocktail 2 1 Intervenants Vincent BEINCHET DSI, EPLEFPA de Bordeaux (Gironde) Maître Jérôme KUZNIK Avocat à Bordeaux

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

PRESENTATION CORPORATE 2013

PRESENTATION CORPORATE 2013 PRESENTATION CORPORATE 2013 1 SOMMAIRE 2 1. Présentation 2. Les marchés 3. Les solutions 4. Les offres de services 5. Les outils commerciaux 6. Le programme partenaires 7. Vos contacts 01. PRESENTATION

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Contactez-nous 05 82 95 04 21 agence.toulouse@infopolis.fr

Contactez-nous 05 82 95 04 21 agence.toulouse@infopolis.fr Numérisez vos idées et vos projets! Retrouvez l ensemble de nos services sur www.infopolis.fr Nos Expertises Notre Organisation Une équipe Technique Experte dans l infogérance et la maintenance de Parc

Plus en détail

Sécurité et mobilité

Sécurité et mobilité LEXSI > SÉMINAIRE ARISTOTE "SÉCURITÉ & MOBILITÉ" 1 Sécurité et mobilité QUELQUES ERREURS CLASSIQUES OU REX SUITE À AUDITS 07/02/2013 lgronier@lexsi.com/ fverges@lexsi.com Agenda 2 La mobilité et les audits

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Notre métier, trouver pour vous des solutions informatiques!

Notre métier, trouver pour vous des solutions informatiques! Notre métier, trouver pour vous des solutions informatiques! Nous proposons : L audit et l installation de parcs informatiques et de solutions réseaux La revente de matériels et de logiciels La maintenance

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor )

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 1 27 Septembre 2013 OpenSphere // Sommaire La protection des données 1. De quoi parlons-nous? 2.

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Mobilité : le poste de travail idéal pour chaque utilisateur

Mobilité : le poste de travail idéal pour chaque utilisateur Mobilité : le poste de travail idéal pour chaque utilisateur Philippe Labaste Directeur Europe du Sud Dell Cloud Client Computing Espace Grande Arche Paris La Défense Les nouvelles technologies apportent

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Introduction... 3 L existant... 3 Les besoins de l entreprise...

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

Device Management Premium & Samsung Knox

Device Management Premium & Samsung Knox Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Enjeux de la sécurité des réseaux

Enjeux de la sécurité des réseaux HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Enjeux de la sécurité des réseaux Séminaire Inkra Networks 14 octobre

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

se prépare maintenant 23/09/2015 PRESENTATION CLOUD TEMPLE 1

se prépare maintenant 23/09/2015 PRESENTATION CLOUD TEMPLE 1 20 20 se prépare maintenant 23/09/2015 PRESENTATION CLOUD TEMPLE 1 Le rythme des innovations majeures s accélère Traduction temps réel Assistants personnels virtuels Cloud Computing Software Defined Anything

Plus en détail

Présentation de la solution. OSSIR groupe Paris 15/06/2010

Présentation de la solution. OSSIR groupe Paris 15/06/2010 Présentation de la solution OSSIR groupe Paris 15/06/2010 Sommaire Introduction Information et menaces Contrôles VulnIT, concept et architecture Démonstration Avenir Conclusion 2 Introduction Vincent Maury

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels LES SERVICES L@GOON ENTREPRISES L@goon entreprises met à la disposition de ses clients un large éventail de solutions et services destinés aux professionnels

Plus en détail

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft Démonstration Google Apps Christophe Thuillier Avril 2010 Arrowsoft Sommaire 0. Présentation E-Consulting 1. Le Cloud computing 2. Les Google Apps Communication et connexion Collaboration et publication

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Mitiger les risques liés au BYOD

Mitiger les risques liés au BYOD Mitiger les risques liés au BYOD Gerard Konan AGILLY Une division de PDASTORE www.agilly.net gerard.konan@agilly.net 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Sommaire 1. Redéfinition

Plus en détail

TRANSFORM IT + BUSINESS + YOURSELF. Copyright 2012 EMC Corporation. All rights reserved.

TRANSFORM IT + BUSINESS + YOURSELF. Copyright 2012 EMC Corporation. All rights reserved. TRANSFORM IT + BUSINESS + YOURSELF Transformer l'approche de la sécurité Garantir la confiance dans un monde de plus en plus numérique TRANSFORM IT + BUSINESS + YOURSELF Bernard MONTEL RSA France L entreprise

Plus en détail

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch Vos données : Un capital à valoriser ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch ATAWADAC : Any Time, Anywhere, Any Device, Any Content AT : Any Time Disponibilité des données => Les

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Les Dossiers Airnlive Consulting. Check List BYOD

Les Dossiers Airnlive Consulting. Check List BYOD Check List BYOD Qu est-ce que le BYOD? Littéralement : Bring Your Own Device. Il s agit d un usage récent dans l entreprise consistant à laisser le salarié utiliser à des fins professionnelles ses propres

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

SAFE&SMARTSOLUTIONS. Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015

SAFE&SMARTSOLUTIONS. Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015 BT.D46.D SAFE&SMARTSOLUTIONS Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015 2 I. La menace USB est-elle «has been»? 1. De quoi parle-t-on? 2. Des usages

Plus en détail

La Sécurité Informatique. Petit déjeuner du 20/10/11 Sécurité informatique -JUG 1

La Sécurité Informatique. Petit déjeuner du 20/10/11 Sécurité informatique -JUG 1 La Sécurité Informatique 1 Sommaire Le Groupe ADINFO Présentation L infrastructure réseaux La sécurité des données La centralisation des données La sauvegarde Les anti virus La sécurité des accès Les profils

Plus en détail

TENDANCE BYOD ET SECURITE

TENDANCE BYOD ET SECURITE TENDANCE BYOD ET SECURITE VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe

Plus en détail

Me Cathie-Rosalie JOLY

Me Cathie-Rosalie JOLY Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys et Docteur en droit Avocat au barreau de Paris et de Bruxelles (Liste E) Chargée d enseignement à l Université Paul Cezanne (Aix Marseille III) Chargée

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

DOSSIER DE PRESSE. «Une sauvegarde simple et sécurisée pour les professionnels»

DOSSIER DE PRESSE. «Une sauvegarde simple et sécurisée pour les professionnels» neobe DOSSIER DE PRESSE AOUT 2012 «Une sauvegarde simple et sécurisée pour les professionnels» SOMMAIRE A. NEOBE, UNE EQUIPE, UNE HISTOIRE Page 3 B. NEOBE EN UN COUP D OEIL Page 4 C. NOS ENGAGEMENTS Page

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PRÉSENTATION DE LA CONFÉRENCE 22/11/2012, Swissôtel Métropole INTRODUCTION PARTICIPANTS ANSWER SA : Benoit RAMILLON, IT Security Manager McAfee : Rolf HAAS, Sales System Engineer

Plus en détail

Le Dossier Médical Personnel et la sécurité

Le Dossier Médical Personnel et la sécurité FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs

Plus en détail

Production et orchestration de services digitaux, un nouvel enjeu pour les DSI

Production et orchestration de services digitaux, un nouvel enjeu pour les DSI Production et orchestration de services digitaux, un nouvel enjeu pour les DSI Jean-François Teissier jfteissier@prosodie.com 06.32.34.56.02 Espace Grande Arche Paris La Défense Agenda de notre atelier

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Smart Cloud Token Un produit CIRRUS, The Cloud Factory

Smart Cloud Token Un produit CIRRUS, The Cloud Factory Un produit CIRRUS, The Cloud Factory Les Directions des systèmes d information soulèvent depuis longtemps la nécessité pour les professionnels de tous secteurs d avoir accès à leurs aux plates-formes applicatives

Plus en détail

Informatique et Internet

Informatique et Internet printemps / été 2009 Informatique et Internet Pour plus de souplesse dans vos affaires! 1 Un Partenaire de Confiance pour vous et votre PME Nos Solu ons Serveur Nos Solu ons Serveurs Microso Small Business

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

LE NUMERIQUE EN MARCHE

LE NUMERIQUE EN MARCHE LE NUMERIQUE EN MARCHE Alain VAN SANTE Délégué académique au numérique Responsable SSI Académie de Rennes Novembre 2014 «[ ] le numérique est un outil et un levier de transformation pédagogique qui doit

Plus en détail

des Produits et des Solutions

des Produits et des Solutions des Produits et des Solutions Le groupe Econocom Notre mission Accompagner nos clients dans la maîtrise et la transformation des infrastructures IT et télécoms pour en garantir l accès en tout lieu et

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

MonitorPack solutions

MonitorPack solutions Présentation TECK SYSTEM SOFT développe et déploie depuis 2003 des solutions d administration, de supervision, d inventaires & de gestion d incidents. Nos offres et services sont le résultat de plusieurs

Plus en détail

Sommaire. Le marché du cloud avec un focus sur la France. Les conséquences de l adoption du cloud

Sommaire. Le marché du cloud avec un focus sur la France. Les conséquences de l adoption du cloud Le Cloud computing Sommaire Qu est ce que le cloud? Les avantages/ Les inconvénients Le marché du cloud avec un focus sur la France Les conséquences de l adoption du cloud Page 2 Définition Définition

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

RÉUSSIR SON PROJET BYOD

RÉUSSIR SON PROJET BYOD RÉUSSIR SON PROJET BYOD 330 millions de smartphones vendus dans le monde en 2012 (Gartner) 43% des cadres (entreprises américaines de plus de 500 salariés) utilisent des équipements perso sur les réseaux

Plus en détail

Cloud computing Votre informatique à la demande

Cloud computing Votre informatique à la demande Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation

Plus en détail

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH 7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH LES 7 INNOVATIONS QUI TRANSFORMENT LES RH C est en 1970 qu apparurent les premiers logiciels destinés au monde des ressources humaines et plus particulièrement

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Le bureau mobile collaboratif pour piloter en temps réel votre entreprise dans un cloud privé et sécurisé.

Le bureau mobile collaboratif pour piloter en temps réel votre entreprise dans un cloud privé et sécurisé. Le bureau mobile collaboratif pour piloter en temps réel votre entreprise dans un cloud privé et sécurisé. CRM-Affaires Facturation Ressources Humaines Gestion de projets Le planning B2O : élément central

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail