5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir
|
|
- Pauline Anne-Sophie Morneau
- il y a 8 ans
- Total affichages :
Transcription
1 PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document? Vice-présidents ou directeurs des opérations IT, directeurs ou managers de stratégie mobile, architectes mobiles et managers de programmes mobiles
2
3 Sommaire Le défi: Permettre la mobilité tout en protégeant l entreprise 1 Il leur facilite le travail 1 Soupe d alphabet 2 La solution: Enterprise Mobility Management (EMM) 2 Conclusion 3
4 Le défi: Permettre la mobilité tout en protégeant l entreprise Avec l augmentation des appareils mobiles sur le lieu de travail, les entreprises sont confrontées à un casse-tête. Très enclines à bénéficier des avantages de la mobilité, mais, et c est compréhensible, réticentes compte tenu des risques significatifs que cela implique, les organisations se battent pour trouver la bonne approche. Les avantages prouvés de la mobilité incluent des employés plus heureux, une productivité accrue et une plus grande agilité au niveau de l entreprise. Les risques incluent tous les aspects, des pertes de données critiques aux dommages dévastateurs causés à la réputation. Prêtes ou pas, les organisations doivent s attaquer au problème de front. La question n est pas de savoir si les employés devraient avoir la possibilité d utiliser des appareils mobiles pour le travail. Les appareils mobiles sont déjà une partie incontournable de l environnement de travail. C est au département IT de décider s il souhaite incorporer ces appareils et les gérer au sein de la sécurité du réseau. En plus des smartphones, le département IT doit également sécuriser les tablettes, ordinateurs portables et imprimantes portables tous les appareils susceptibles d être connectés à votre réseau. Les chevaux sont lâchés, pour ainsi dire. Désormais, les entreprises doivent devancer la tendance pour profiter de ce que la mobilité a à offrir tout en assurant la sécurité, la protection de la vie privée et le contrôle de l entreprise. Il leur facilite le travail La mobilité étant une tendance en vogue, la plupart des organisations sont aujourd hui déjà vulnérables face à des risques de sécurité potentiels. Les mesures de sécurité de base d aujourd hui politiques, cryptage et authentification ne couvrent plus les besoins de sécurité fondamentaux. Les entreprises doivent agir rapidement pour profiter un maximum de la mobilité tout en protégeant les informations et les systèmes. Les organisations IT à travers le tableau s efforcent de: mobiliser les processus d entreprise et la main-d oeuvre. Les employés d aujourd hui veulent de la flexibilité. Ils veulent pouvoir choisir comment faire leur travail dans de meilleures conditions. Cela inclut utiliser l appareil le plus pratique pour accomplir leurs tâches. De nos jours, les gens utilisent plusieurs appareils, notamment les tablettes, smartphones et ordinateurs portables pour travailler et gérer des tâches en dehors des heures de travail habituelles. Quand les employeurs ne donnent pas à leurs employés les moyens de procéder ainsi, ces derniers trouvent des solutions. L idée est de profiter de la tendance de la mobilité en vous assurant que les employés puissent être aussi productifs que possible avec leurs appareils et apps. Une main-d oeuvre dotée d apps mobiles pertinentes et sécurisées, qu elles soient développées spécifiquement pour leurs besoins ou disponibles dans le commerce, peut rationaliser les processus de l entreprise, améliorer la productivité et le service à la clientèle. Protéger des données et apps d entreprise sur les appareils mobiles. Quand les smartphones et tablettes ont commencé à émerger il y a quelques années, les organisations ont eu du mal à gérer les appareils eux-mêmes. Au fil et à mesure que les employés ont choisi d utiliser leur propres appareils pour faire leur travail, les sociétés ont commencé à réaliser que ce n était pas les appareils qu elles devaient sécuriser mais plutôt les informations qu ils contiennent. Pour protéger les données d entreprise des risques liés à la mobilité, le département IT doit interdire ou contrôler efficacement les éléments suivants: les employés adoptant des apps mobiles/de cloud non approuvées pour le travail; La fuite de données d entreprise vers des apps mobiles/de cloud non gérées; Les auteurs d attaques visant les appareils mobiles avec logiciels malveillants et l accès non autorisé aux données d entreprise. Activer les programmes BYOD et/ou CYOD. BYOD permet aux employés d exploiter des appareils qu ils possèdent déjà et qu ils savent utiliser pour faire leur travail. Quand les appareils mobiles ont fait leur apparition sur le lieu de travail, certaines sociétés ont fait l erreur d empiéter sur la vie privée de l utilisateur en appliquant un contrôle au niveau de l appareil (et non au niveau de l app ou des données). Suite à des questions de responsabilité comme celle sus-citée et à une surcharge de travail, le département IT ne devrait pas avoir à gérer les appareils personnels et/ou apps. Au lieu de cela, il devrait se focaliser sur la sécurisation des données d entreprise sur ces appareils, en plus des plateformes mobiles. CYOD, ou Choose Your Own Device, est une option qui permet aux organisations de donner à leurs employés le choix des appareils qu ils souhaitent utiliser au travail. Cette stratégie va souvent de pair avec un modèle de politique corporate-owned personally enabled (COPE), suivant lequel l employé est autorisé à utiliser l appareil pour des activités personnelles, même si l appareil reste la propriété de l entreprise. En somme, les organisations commencent à prendre conscience du fait que l appareil n est pas le SEUL problème. Il ne représente q une partie du puzzle. 1
5 Soupe d alphabet Aborder la question de la gestion de mobilité peut être complexe. Les acronymes en eux-mêmes sont intimidants. Il y a MDM (mobile device management), MAM (mobile application management), et MCM (mobile content management). Pendant un temps, il y eu un débat pour déterminer si le MDM ou le MAM était le meilleur moyen de gérer la mobilité de l entreprise, mais il apparaît clairement aujourd hui que la bonne question n était pas posée. La gestion d appareil seule (MDM) ne suffit pas car même s il est important de contrôler les appareils, il faut également gérer la manière dont les employés utilisent les apps et données. La gestion d application (MAM) est axée sur le contrôle des apps et sur les données auxquelles ces apps peuvent accéder et stocker. Les politiques sont appliquées aux apps et non à l appareil. MCM est axé sur la mise à disposition d un accès mobile aux référentiels de contenu des entreprises comme Sharepoint, Documentum, ou Network File Shares de façon sécurisée et gérée. En réalité, les meilleures stratégies englobent toutes ces approches. La Solution: Enterprise Mobility Management (EMM) Il n y a pas une seule bonne manière de gérer la mobilité. En général, les sociétés sont réfractaires aux solutions ponctuelles pour les plateformes qui remédient au besoin de gestion et de sécurité à travers les appareils, applications et données. Une solution Enterprise mobility management (EMM) doit donner aux clients la flexibilité de mettre en oeuvre les contrôles au niveau de l appareil ou de l app/ du contenu en se basant sur la stratégie de l entreprise pour la mobilité. Par exemple, une société peut choisir d utiliser le MDM sur les appareils fournis par l entreprise, et MAM sur les appareils personnels. Les solutions EMM de pointe offrent une politique complète et des outils de gestion de configuration, donnant ainsi aux organisations la capacité de mettre en oeuvre des contrôles pertinents à travers diverses plateformes mobiles à l aide d une combinaison de politiques pour les appareils et les apps. Quand vous recherchez une solution EMM, gardez en tête les cinq éléments à avoir suivants: 1. Device management (MDM) Peut-être la fonctionnalité la plus importante de MDM est qu il permet au département IT de mettre hors tension à distance un appareil quand il est perdu ou volé. Les meilleures suites EMM proposeront MDM. Elles offriront également une réinitialisation de l appareil à distance, du matériel, des logiciels cellulaires, et des capacités d inventaire réseau, ainsi que la gestion de logiciel mobile, notamment la télédistribution d app. Elles doivent offrir un support pour une variété de systèmes opérant de façon mobile, assurant un accès par le biais d une variété d appareils plus exhaustive. Les sociétés doivent sélectionner une solution EMM ayant une couverture de plateforme large. Cela leur donne la capacité d offrir un certain choix d appareils et leur permet de gérer de multiples initiatives mobiles à partir d une solution unique, par exemple, les appareils opérationnels pour la vente au détail ou les entrepôts, ainsi que BYOD. 2. App management (ou App Policies et App Store) App distribution mettre l app sur l appareil peut être effectué via MDM ou MAM. Une fois distribuées, les apps n ont pas besoin d être gérées par une politique. L App management sert à appliquer les politiques aux apps individuelles de sorte sorte que vous n ayez pas à contrôler l appareil, notamment pour les appareils personnels des partenaires ou prestataires. Les approches incluent le Software Development Kit (SDK) qui permet aux développeurs d intégrer préalablement les fonctionnalités comme l authentification de l utilisateur, la détection des appareils compromis, les politiques de perte de données, les certificats, les marques, les configurations d app cellulaires, et le tunnelling de l app. Les politiques peuvent inclure des exigences d authentification, des restrictions de copier/coller, des restrictions de partage de contenu (bloquer AirDrop selon l app ou uniquement en permettant aux fichiers d être ouverts par des apps spécifiques), ou de ne pas autoriser le stockage de données locales. L encapsulation d apps est un autre moyen de donner aux applications internes existantes un niveau supplémentaire de sécurité et de capacités de gestion sans développement additionnel ou changement de code. Les administrateurs peuvent rapidement et facilement encapsuler les applications de la console admin et être assurés que leurs applications sont sécurisées. Au final, l app store d une entreprise peut améliorer la productivité d un travailleur mobile en donnant aux employés un accès facile aux apps dont ils ont besoin, dans le cadre de MDM. L app store doit être facile à utiliser, permettre la distribution en self-service d apps aux employés et autres utilisateurs autorisés avec une sécurité d entreprise et une protection des données selon les rôles. De plus, il doit sécuriser les données d entreprise sur les appareils mobiles, quel que soit le propriétaire, et faire partie d une plateforme unifiée qui permet la productivité de l utilisateur tout en protégeant les données d entreprise. 2
6 3. Protection contre les menaces L app mobile de niveau entreprise doit protéger une propriété intellectuelle de valeur. Les antivirus/ anti-logiciels malveillants protègent le système d exploitation mobile et le système de fichiers contre les menaces de virus et de logiciels malveillants traditionnelles, en plus de nouvelles menaces comme les apps risqués, par exemple les apps qui volent les données d autres apps en collectant les contacts, ou les apps qui nécessitent un grand usage des données et de la batterie. Une solution EMM doit permettre à l IT de gérer de manière centralisée la protection contre les menaces mobiles et exploiter les données de risque de l app en mettant en oeuvre les politiques, par exemple, de mettre sur liste noire les apps en se basant sur certaines caractéristiques de risque, notamment une app qui utilisent énormément les données. La gestion centrale inclut des actes comme distribuer une app de sécurité mobile aux appareils, lancer des analyses de l appareil à distance, visionner les menaces et établir les politiques de conformité en se basant sur la posture de sécurité de l appareil (par exemple, la capacité à bloquer l accès à la messagerie si les définitions de virus ne sont pas courantes; ou bloquer l accès aux apps d entreprise si aucune app de sécurité mobile ne peut être trouvée sur l appareil). La protection contre les menaces mobiles défend les utilisateurs et les entreprises contre les logiciels malveillants, programmes espion grayware, risques contre la vie privée, risques de performance, les sites frauduleux et autres menaces numériques. Les meilleures solutions appliquent des informations du monde réel sur des comportements concrets pour protéger la vie privée, détecter les logiciels malveillants et atténuer les risques de performance comme l épuisement de la batterie. La protection contre les menaces mobiles peut être gérée de manière centrale par l intermédiaire d une console EMM à partir de laquelle les administrateurs peuvent établir les exigences de conformité face aux menaces et la remédiation. 4. Contrôles d accès et d authentification Les contrôles d accès et d authentification gèrent l accès en exigeant la reconnaissance d un mot de passe défini par la politique, un code de balayage, l analyse biométrique, la reconnaissance vocale ou faciale. Les meilleures suites EMM permet au service IT de regrouper les utilisateurs par départements, par exemple et donne l accès uniquement aux ressources dont un groupe spécifique a besoin. La capacité vous permet de définir ce que les utilisateurs peuvent faire sur le réseau avec des appareils spécifiques et dans quelles circonstances. Et elle gère également l accès mobile aux systèmes d entreprise. Une solution EMM efficace doit offrir une authentification avec des fonctions permettant de gagner du temps, comme la connexion unique, grâce à laquelle les employés peuvent utiliser les mêmes identifiants pour se connecter à un ordinateur portable et à d autres systèmes d entreprise. Pour l utilisateur, la connexion unique facilite également le passage d une app à l autre sans avoir à se ré-authentifier chaque fois qu une app est ouverte. L idée est qu une fois que les utilisateurs se sont authentifiés sur une app, cette app est capable de passer les identifiants à une autre app. 5. Gestion de contenu MCM permet aux utilisateurs d accéder au contenu d appareils mobiles d une manière sécurisée et gérée. Cela inclut les pièces jointes, le contenu généré par un admin et le contenu auquel il est possible d avoir accès par des référentiels de contenu terminaux comme Sharepoint, Documentum ou Network File Shares. Vous devez être capable de fournir un accès à un contenu d entreprise sécurisé de n importe où. Une solution EMM doit donner aux employés une manière sécurisée d accéder aux fichiers, visionner des documents mobiles et collaborer sur des contenus d entreprise. La gestion de contenu inclut également la prévention contre la perte de données. Les meilleures solutions offriront un stockage des données cryptées sur l appareil, des options d authentification, des contrôles du couper / coller définies par la politique (pour empêcher la fuite des données), et/ou passer à des contrôles ouverts pour empêcher que le contenu ne soit ouvert/ accessible par des apps non approuvées. Pour le push de contenu, une solution EMM doit être capable de contrôler la version des documents, alerter les utilisateurs de nouveaux fichiers, et supprimer le contenu une fois qu il a expiré. Conclusion La tendance de la mobilité peut être intimidante car les enjeux sont élevés. Vous devez impérativement protéger les données d entreprise et de clients sensibles, mais également profiter de la flexibilité significative qui est possible. En fait, vous pouvez mettre en place une main-d oeuvre mobile de manière sécurisée. Vous pouvez protéger les informations d entreprise en plus des appareils. Et vous pouvez avoir une solution qui gère de manière efficace les appareils, apps et données. Cherchez une solution holistique qui vous permet de mettre en oeuvre des contrôles consistants à travers différentes plateformes. Sélectionnez un prestataire de services avec lequel vous pouvez vous développer, qui s oriente probablement vers une approche de plateforme qui offre aux partenaires et aux clients des APIs externes la possibilité de se greffer à l architecture terminale existante à l avant pour intégrer gestion et sécurité dans les apps 1. Heureusement, avec une stratégie exhaustive et les bonnes solutions, il est possible d augmenter la productivité sans sacrifier la sécurité et obtenir une entreprise mobile plus sécurisée. 1 - Prévision IDC EMM 3
7
8 À propos de Symantec Symantec Corporation (NASDAQ : SYMC) est un expert des solutions de protection destinées à aider les particuliers, les entreprises et les gouvernements à tirer parti de toutes les possibilités qu offrent les technologies, et ce partout et à tout moment. Fondée en avril 1982, la société figure dans le classement Fortune 500 et gère l un des plus importants réseaux de données au monde. Elle fournit des solutions de sécurité, de sauvegarde et de disponibilité sur lesquelles des informations stratégiques peuvent être stockées, consultées et partagées. Symantec emploie plus de personnes dans plus de 50 pays. Symantec compte parmi ses clients 99 % des sociétés figurant dans le classement Fortune 500. En 2013, la société a réalisé 6,9 milliards de dollars de chiffre d affaires. Pour en savoir davantage, rendez-vous sur ou rejoignez Symantec sur go.symantec.com/socialmedia. Pour obtenir les adresses et numéros de téléphone des agences locales, visitez notre site Web. Siège mondial de Symantec 350 Ellis St. Mountain View, CA USA +1 (650) (800) Copyright 2014 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec et le logo Checkmark sont des marques déposées de Symantec Corporation ou de ses filiales des Etats-Unis et d autres pays. D autres noms peuvent être des marques déposées de leurs propriétaires respectifs. 7/ FR
Chiffrement des terminaux : comment ça marche?
Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement
Plus en détailAtteindre la flexibilité métier grâce au data center agile
Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailGestion de la mobilité en entreprise (EMM, enterprise mobility management)
Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,
Plus en détailDevice Management Premium & Samsung Knox
Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailquelques chiffres clés
d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S
Plus en détail200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées
E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r
Plus en détailPrésentation des offres MobileIron Cloud
Présentation des offres MobileIron Cloud Avec MobileIron Cloud, vous disposez d'une solution de gestion de la mobilité en entreprise (, Enterprise Mobility Management) par le biais d'une plateforme cloud
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailTECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction
Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,
Plus en détailGuide de mise en œuvre de la politique BYOD
BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant
Plus en détailPrésentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
Plus en détailGOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE
GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels
Plus en détailMDM : Mobile Device Management
articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées
Plus en détailPourquoi un pack multi-device?
Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailétendre l authentification unique Web à des environnements Cloud et mobiles agility made possible
étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailLES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE
LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE ECOM 2015 CLIO SA / YOANN PELÉ / RESPONSABLE MOBILITÉ @YOANNPELE STAND C11 AGENDA 1. Présentation CLIO SA 2. Les Apps d Entreprise 3. 10 points
Plus en détailLe nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)
IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailVeille technologique - BYOD
Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailLes solutions mobiles et Cloud au service de votre productivité
Les solutions mobiles et Cloud au service de votre productivité Solutions services mobiles et Cloud you can *Bien sûr vous pouvez Optez pour la flexibilité, grâce aux solutions mobiles et services Cloud
Plus en détailFonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée
Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et
Plus en détailPourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company
Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailcprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION
cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailLa convergence des contrôles d accès physique et logique
La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications
Plus en détailMDM de MobileIron dans le contexte du BYOD
MDM de MobileIron dans le contexte du BYOD BYOD? Quoi faire risque sécurité? On veut plus de flexibilité communication moderne un seul appareil mobile Smartphones & tablettes -> B Y O D! situation juridique?
Plus en détailLa gestion des risques en entreprise de nouvelles dimensions
La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent
Plus en détailPourquoi toutes les entreprises peuvent se priver de centrale téléphonique?
WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises
Plus en détailLe BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations
ALEX_ALDO/FOTOLIA LeMagIT eguide Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations Le BYOD, menaces ou opportunités?
Plus en détailPrésentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel
Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La
Plus en détailWhat we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28
INDEX What we do 4 Packages 6 CMD.mail 8 CMD.hosting 12 CMD.box 16 CMD.phone 20 CMD.desktop 24 CMD.services 28 WHAT WE DO 4 CMD.mail CMD.hosting CMD.box CMD.phone CMD.desktop CMD.services Nous hébergeons
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailBYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE
Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept
Plus en détailibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management
ibelem ENJOY MOBILITY Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management De l art de bien choisir «Devine, si tu peux,
Plus en détailLe marché des périphérique mobiles
MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction
Plus en détailLe BYOD, risque majeur pour la sécurité des entreprises
Le BYOD, risque majeur pour la sécurité des entreprises Jean-Marc ANDRE Uniwan.be SPRL 1 Illustrated by 2 1 Prehistory 1936-99 Hacker Challenge Be known as the Virus author Leave a trace in IT History
Plus en détailTivoli Endpoint Manager Introduction. 2011 IBM Corporation
Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,
Plus en détailLes risques et avantages du BYOD
Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailCopyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit
Copyright 2002 ACNielsen a VNU company Découverte des solutions 3CX Aperçu des avantages produit Sommaire de la présentation 1. Introduction sur 3CX 2. Solutions proposées par 3CX 3. Système de licences
Plus en détailLa prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Plus en détailSystems Manager Gestion de périphériques mobiles par le Cloud
Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.
Plus en détailL ERP mobile répond aux challenges des entreprises! RP mobile. challenges
L ERP mobile répond aux challenges des entreprises! RP mobile challenges L ERP mobile répond aux challenges des entreprises! Pour les moyennes et grandes entreprises, avoir un accès rapide, sécurisé et
Plus en détailGestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État
Plus en détailLa gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications
La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications En quoi l approche Citrix de la mobilité d entreprise est-elle la plus appropriée
Plus en détailLes tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12
Les tendances, la sécurité, le BYOD et le ROI de la mobilité July 12 1 Agenda Une stratégie mobile? Pourquoi, quand et comment. 1 La sécurité et la mobilité. 2 La gestion des mobiles, Bring Your Own Device
Plus en détailIndustrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un
Plus en détailPourquoi OneSolutions a choisi SyselCloud
Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailFiche produit. Important: Disponible en mode SaaS et en mode dédié
Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous
Plus en détailLe BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés
Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détail1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)
1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) Ensemble de relations et processus qui dirigent et contrôlent une organisation permettent d atteindre ses objectifs créent de la valeur en évaluant les risques
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailAndroid Usage Professionnel
Android Usage Professionnel Guide pratique Ce document met l accent sur l intégration pratique des appareils Android en entreprise. Juin 2014 Ulrik Van Schepdael Mobco bvba Avant-propos Android est la
Plus en détailPour bien commencer avec le Cloud
Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -
Plus en détailEngagez vos clients mobiles tout en assurant la protection des données sensibles
LIVRE BLANC Guide pour la sélection des solutions de sécurité mobile favorisant la prospérité de votre entreprise Juillet 2012 Engagez vos clients mobiles tout en assurant la protection des données sensibles
Plus en détailFICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES
FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière
Plus en détailAvis d expert Les Services Managés appliqués à la mobilité : 6 bonnes raisons de sous-traiter son projet mobilité
Avis d expert Les Services Managés appliqués à la mobilité : 6 bonnes raisons de sous-traiter son projet mobilité Nanterre, le 4 juin 2014 Gain en productivité, augmentation du revenu, amélioration de
Plus en détailFaire le grand saut de la virtualisation
LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques
Plus en détailSymantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
Plus en détailAxe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
Plus en détailL authentification forte : un must pour tous les utilisateurs
L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux
Plus en détailAdopter une approche unifiée en matière d`accès aux applications
Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore
Plus en détailProtégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes
L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE
Plus en détailContrat de Niveau de Service pour les Services en Ligne Microsoft
Contrat de Niveau de Service pour les Services en Ligne Microsoft Date de la dernière mise à jour : 1 er avril 2014 1. Introduction. Le présent Contrat de Niveau de Service pour les Services en Ligne Microsoft
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailConcept Compumatica Secure Mobile
LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix
Plus en détailBackup Exec 2010 vs. BackupAssist V6
Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes
Plus en détailLa cyber-résilience : une nouvelle vision sur la sécurité
Livre blanc : La cyber-résilience : une nouvelle vision sur la sécurité La cyber-résilience : une nouvelle vision sur la sécurité Public cible Chefs d entreprise. Dans cet environnement de menaces sophistiquées,
Plus en détailBig Data : se préparer au Big Bang
Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs
Plus en détailLe nuage : Pourquoi il est logique pour votre entreprise
Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailGuide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise
Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Qu est ce qu un fichier PST? Un terme peu familier aux personnes externes à l IT, les fichiers PST sont crés par Outlook
Plus en détailDes collaborateurs mobiles sans infrastructure sur site complexe et coûteuse
Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détail2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année
2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,
Plus en détailCompte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI
Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailDéploiement d iphone et d ipad Gestion des appareils mobiles (MDM)
Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et
Plus en détailIBM Endpoint Manager for Mobile Devices
IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de
Plus en détailLes cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)
Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,
Plus en détail