5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

Dimension: px
Commencer à balayer dès la page:

Download "5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir"

Transcription

1 PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document? Vice-présidents ou directeurs des opérations IT, directeurs ou managers de stratégie mobile, architectes mobiles et managers de programmes mobiles

2

3 Sommaire Le défi: Permettre la mobilité tout en protégeant l entreprise 1 Il leur facilite le travail 1 Soupe d alphabet 2 La solution: Enterprise Mobility Management (EMM) 2 Conclusion 3

4 Le défi: Permettre la mobilité tout en protégeant l entreprise Avec l augmentation des appareils mobiles sur le lieu de travail, les entreprises sont confrontées à un casse-tête. Très enclines à bénéficier des avantages de la mobilité, mais, et c est compréhensible, réticentes compte tenu des risques significatifs que cela implique, les organisations se battent pour trouver la bonne approche. Les avantages prouvés de la mobilité incluent des employés plus heureux, une productivité accrue et une plus grande agilité au niveau de l entreprise. Les risques incluent tous les aspects, des pertes de données critiques aux dommages dévastateurs causés à la réputation. Prêtes ou pas, les organisations doivent s attaquer au problème de front. La question n est pas de savoir si les employés devraient avoir la possibilité d utiliser des appareils mobiles pour le travail. Les appareils mobiles sont déjà une partie incontournable de l environnement de travail. C est au département IT de décider s il souhaite incorporer ces appareils et les gérer au sein de la sécurité du réseau. En plus des smartphones, le département IT doit également sécuriser les tablettes, ordinateurs portables et imprimantes portables tous les appareils susceptibles d être connectés à votre réseau. Les chevaux sont lâchés, pour ainsi dire. Désormais, les entreprises doivent devancer la tendance pour profiter de ce que la mobilité a à offrir tout en assurant la sécurité, la protection de la vie privée et le contrôle de l entreprise. Il leur facilite le travail La mobilité étant une tendance en vogue, la plupart des organisations sont aujourd hui déjà vulnérables face à des risques de sécurité potentiels. Les mesures de sécurité de base d aujourd hui politiques, cryptage et authentification ne couvrent plus les besoins de sécurité fondamentaux. Les entreprises doivent agir rapidement pour profiter un maximum de la mobilité tout en protégeant les informations et les systèmes. Les organisations IT à travers le tableau s efforcent de: mobiliser les processus d entreprise et la main-d oeuvre. Les employés d aujourd hui veulent de la flexibilité. Ils veulent pouvoir choisir comment faire leur travail dans de meilleures conditions. Cela inclut utiliser l appareil le plus pratique pour accomplir leurs tâches. De nos jours, les gens utilisent plusieurs appareils, notamment les tablettes, smartphones et ordinateurs portables pour travailler et gérer des tâches en dehors des heures de travail habituelles. Quand les employeurs ne donnent pas à leurs employés les moyens de procéder ainsi, ces derniers trouvent des solutions. L idée est de profiter de la tendance de la mobilité en vous assurant que les employés puissent être aussi productifs que possible avec leurs appareils et apps. Une main-d oeuvre dotée d apps mobiles pertinentes et sécurisées, qu elles soient développées spécifiquement pour leurs besoins ou disponibles dans le commerce, peut rationaliser les processus de l entreprise, améliorer la productivité et le service à la clientèle. Protéger des données et apps d entreprise sur les appareils mobiles. Quand les smartphones et tablettes ont commencé à émerger il y a quelques années, les organisations ont eu du mal à gérer les appareils eux-mêmes. Au fil et à mesure que les employés ont choisi d utiliser leur propres appareils pour faire leur travail, les sociétés ont commencé à réaliser que ce n était pas les appareils qu elles devaient sécuriser mais plutôt les informations qu ils contiennent. Pour protéger les données d entreprise des risques liés à la mobilité, le département IT doit interdire ou contrôler efficacement les éléments suivants: les employés adoptant des apps mobiles/de cloud non approuvées pour le travail; La fuite de données d entreprise vers des apps mobiles/de cloud non gérées; Les auteurs d attaques visant les appareils mobiles avec logiciels malveillants et l accès non autorisé aux données d entreprise. Activer les programmes BYOD et/ou CYOD. BYOD permet aux employés d exploiter des appareils qu ils possèdent déjà et qu ils savent utiliser pour faire leur travail. Quand les appareils mobiles ont fait leur apparition sur le lieu de travail, certaines sociétés ont fait l erreur d empiéter sur la vie privée de l utilisateur en appliquant un contrôle au niveau de l appareil (et non au niveau de l app ou des données). Suite à des questions de responsabilité comme celle sus-citée et à une surcharge de travail, le département IT ne devrait pas avoir à gérer les appareils personnels et/ou apps. Au lieu de cela, il devrait se focaliser sur la sécurisation des données d entreprise sur ces appareils, en plus des plateformes mobiles. CYOD, ou Choose Your Own Device, est une option qui permet aux organisations de donner à leurs employés le choix des appareils qu ils souhaitent utiliser au travail. Cette stratégie va souvent de pair avec un modèle de politique corporate-owned personally enabled (COPE), suivant lequel l employé est autorisé à utiliser l appareil pour des activités personnelles, même si l appareil reste la propriété de l entreprise. En somme, les organisations commencent à prendre conscience du fait que l appareil n est pas le SEUL problème. Il ne représente q une partie du puzzle. 1

5 Soupe d alphabet Aborder la question de la gestion de mobilité peut être complexe. Les acronymes en eux-mêmes sont intimidants. Il y a MDM (mobile device management), MAM (mobile application management), et MCM (mobile content management). Pendant un temps, il y eu un débat pour déterminer si le MDM ou le MAM était le meilleur moyen de gérer la mobilité de l entreprise, mais il apparaît clairement aujourd hui que la bonne question n était pas posée. La gestion d appareil seule (MDM) ne suffit pas car même s il est important de contrôler les appareils, il faut également gérer la manière dont les employés utilisent les apps et données. La gestion d application (MAM) est axée sur le contrôle des apps et sur les données auxquelles ces apps peuvent accéder et stocker. Les politiques sont appliquées aux apps et non à l appareil. MCM est axé sur la mise à disposition d un accès mobile aux référentiels de contenu des entreprises comme Sharepoint, Documentum, ou Network File Shares de façon sécurisée et gérée. En réalité, les meilleures stratégies englobent toutes ces approches. La Solution: Enterprise Mobility Management (EMM) Il n y a pas une seule bonne manière de gérer la mobilité. En général, les sociétés sont réfractaires aux solutions ponctuelles pour les plateformes qui remédient au besoin de gestion et de sécurité à travers les appareils, applications et données. Une solution Enterprise mobility management (EMM) doit donner aux clients la flexibilité de mettre en oeuvre les contrôles au niveau de l appareil ou de l app/ du contenu en se basant sur la stratégie de l entreprise pour la mobilité. Par exemple, une société peut choisir d utiliser le MDM sur les appareils fournis par l entreprise, et MAM sur les appareils personnels. Les solutions EMM de pointe offrent une politique complète et des outils de gestion de configuration, donnant ainsi aux organisations la capacité de mettre en oeuvre des contrôles pertinents à travers diverses plateformes mobiles à l aide d une combinaison de politiques pour les appareils et les apps. Quand vous recherchez une solution EMM, gardez en tête les cinq éléments à avoir suivants: 1. Device management (MDM) Peut-être la fonctionnalité la plus importante de MDM est qu il permet au département IT de mettre hors tension à distance un appareil quand il est perdu ou volé. Les meilleures suites EMM proposeront MDM. Elles offriront également une réinitialisation de l appareil à distance, du matériel, des logiciels cellulaires, et des capacités d inventaire réseau, ainsi que la gestion de logiciel mobile, notamment la télédistribution d app. Elles doivent offrir un support pour une variété de systèmes opérant de façon mobile, assurant un accès par le biais d une variété d appareils plus exhaustive. Les sociétés doivent sélectionner une solution EMM ayant une couverture de plateforme large. Cela leur donne la capacité d offrir un certain choix d appareils et leur permet de gérer de multiples initiatives mobiles à partir d une solution unique, par exemple, les appareils opérationnels pour la vente au détail ou les entrepôts, ainsi que BYOD. 2. App management (ou App Policies et App Store) App distribution mettre l app sur l appareil peut être effectué via MDM ou MAM. Une fois distribuées, les apps n ont pas besoin d être gérées par une politique. L App management sert à appliquer les politiques aux apps individuelles de sorte sorte que vous n ayez pas à contrôler l appareil, notamment pour les appareils personnels des partenaires ou prestataires. Les approches incluent le Software Development Kit (SDK) qui permet aux développeurs d intégrer préalablement les fonctionnalités comme l authentification de l utilisateur, la détection des appareils compromis, les politiques de perte de données, les certificats, les marques, les configurations d app cellulaires, et le tunnelling de l app. Les politiques peuvent inclure des exigences d authentification, des restrictions de copier/coller, des restrictions de partage de contenu (bloquer AirDrop selon l app ou uniquement en permettant aux fichiers d être ouverts par des apps spécifiques), ou de ne pas autoriser le stockage de données locales. L encapsulation d apps est un autre moyen de donner aux applications internes existantes un niveau supplémentaire de sécurité et de capacités de gestion sans développement additionnel ou changement de code. Les administrateurs peuvent rapidement et facilement encapsuler les applications de la console admin et être assurés que leurs applications sont sécurisées. Au final, l app store d une entreprise peut améliorer la productivité d un travailleur mobile en donnant aux employés un accès facile aux apps dont ils ont besoin, dans le cadre de MDM. L app store doit être facile à utiliser, permettre la distribution en self-service d apps aux employés et autres utilisateurs autorisés avec une sécurité d entreprise et une protection des données selon les rôles. De plus, il doit sécuriser les données d entreprise sur les appareils mobiles, quel que soit le propriétaire, et faire partie d une plateforme unifiée qui permet la productivité de l utilisateur tout en protégeant les données d entreprise. 2

6 3. Protection contre les menaces L app mobile de niveau entreprise doit protéger une propriété intellectuelle de valeur. Les antivirus/ anti-logiciels malveillants protègent le système d exploitation mobile et le système de fichiers contre les menaces de virus et de logiciels malveillants traditionnelles, en plus de nouvelles menaces comme les apps risqués, par exemple les apps qui volent les données d autres apps en collectant les contacts, ou les apps qui nécessitent un grand usage des données et de la batterie. Une solution EMM doit permettre à l IT de gérer de manière centralisée la protection contre les menaces mobiles et exploiter les données de risque de l app en mettant en oeuvre les politiques, par exemple, de mettre sur liste noire les apps en se basant sur certaines caractéristiques de risque, notamment une app qui utilisent énormément les données. La gestion centrale inclut des actes comme distribuer une app de sécurité mobile aux appareils, lancer des analyses de l appareil à distance, visionner les menaces et établir les politiques de conformité en se basant sur la posture de sécurité de l appareil (par exemple, la capacité à bloquer l accès à la messagerie si les définitions de virus ne sont pas courantes; ou bloquer l accès aux apps d entreprise si aucune app de sécurité mobile ne peut être trouvée sur l appareil). La protection contre les menaces mobiles défend les utilisateurs et les entreprises contre les logiciels malveillants, programmes espion grayware, risques contre la vie privée, risques de performance, les sites frauduleux et autres menaces numériques. Les meilleures solutions appliquent des informations du monde réel sur des comportements concrets pour protéger la vie privée, détecter les logiciels malveillants et atténuer les risques de performance comme l épuisement de la batterie. La protection contre les menaces mobiles peut être gérée de manière centrale par l intermédiaire d une console EMM à partir de laquelle les administrateurs peuvent établir les exigences de conformité face aux menaces et la remédiation. 4. Contrôles d accès et d authentification Les contrôles d accès et d authentification gèrent l accès en exigeant la reconnaissance d un mot de passe défini par la politique, un code de balayage, l analyse biométrique, la reconnaissance vocale ou faciale. Les meilleures suites EMM permet au service IT de regrouper les utilisateurs par départements, par exemple et donne l accès uniquement aux ressources dont un groupe spécifique a besoin. La capacité vous permet de définir ce que les utilisateurs peuvent faire sur le réseau avec des appareils spécifiques et dans quelles circonstances. Et elle gère également l accès mobile aux systèmes d entreprise. Une solution EMM efficace doit offrir une authentification avec des fonctions permettant de gagner du temps, comme la connexion unique, grâce à laquelle les employés peuvent utiliser les mêmes identifiants pour se connecter à un ordinateur portable et à d autres systèmes d entreprise. Pour l utilisateur, la connexion unique facilite également le passage d une app à l autre sans avoir à se ré-authentifier chaque fois qu une app est ouverte. L idée est qu une fois que les utilisateurs se sont authentifiés sur une app, cette app est capable de passer les identifiants à une autre app. 5. Gestion de contenu MCM permet aux utilisateurs d accéder au contenu d appareils mobiles d une manière sécurisée et gérée. Cela inclut les pièces jointes, le contenu généré par un admin et le contenu auquel il est possible d avoir accès par des référentiels de contenu terminaux comme Sharepoint, Documentum ou Network File Shares. Vous devez être capable de fournir un accès à un contenu d entreprise sécurisé de n importe où. Une solution EMM doit donner aux employés une manière sécurisée d accéder aux fichiers, visionner des documents mobiles et collaborer sur des contenus d entreprise. La gestion de contenu inclut également la prévention contre la perte de données. Les meilleures solutions offriront un stockage des données cryptées sur l appareil, des options d authentification, des contrôles du couper / coller définies par la politique (pour empêcher la fuite des données), et/ou passer à des contrôles ouverts pour empêcher que le contenu ne soit ouvert/ accessible par des apps non approuvées. Pour le push de contenu, une solution EMM doit être capable de contrôler la version des documents, alerter les utilisateurs de nouveaux fichiers, et supprimer le contenu une fois qu il a expiré. Conclusion La tendance de la mobilité peut être intimidante car les enjeux sont élevés. Vous devez impérativement protéger les données d entreprise et de clients sensibles, mais également profiter de la flexibilité significative qui est possible. En fait, vous pouvez mettre en place une main-d oeuvre mobile de manière sécurisée. Vous pouvez protéger les informations d entreprise en plus des appareils. Et vous pouvez avoir une solution qui gère de manière efficace les appareils, apps et données. Cherchez une solution holistique qui vous permet de mettre en oeuvre des contrôles consistants à travers différentes plateformes. Sélectionnez un prestataire de services avec lequel vous pouvez vous développer, qui s oriente probablement vers une approche de plateforme qui offre aux partenaires et aux clients des APIs externes la possibilité de se greffer à l architecture terminale existante à l avant pour intégrer gestion et sécurité dans les apps 1. Heureusement, avec une stratégie exhaustive et les bonnes solutions, il est possible d augmenter la productivité sans sacrifier la sécurité et obtenir une entreprise mobile plus sécurisée. 1 - Prévision IDC EMM 3

7

8 À propos de Symantec Symantec Corporation (NASDAQ : SYMC) est un expert des solutions de protection destinées à aider les particuliers, les entreprises et les gouvernements à tirer parti de toutes les possibilités qu offrent les technologies, et ce partout et à tout moment. Fondée en avril 1982, la société figure dans le classement Fortune 500 et gère l un des plus importants réseaux de données au monde. Elle fournit des solutions de sécurité, de sauvegarde et de disponibilité sur lesquelles des informations stratégiques peuvent être stockées, consultées et partagées. Symantec emploie plus de personnes dans plus de 50 pays. Symantec compte parmi ses clients 99 % des sociétés figurant dans le classement Fortune 500. En 2013, la société a réalisé 6,9 milliards de dollars de chiffre d affaires. Pour en savoir davantage, rendez-vous sur ou rejoignez Symantec sur go.symantec.com/socialmedia. Pour obtenir les adresses et numéros de téléphone des agences locales, visitez notre site Web. Siège mondial de Symantec 350 Ellis St. Mountain View, CA USA +1 (650) (800) Copyright 2014 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec et le logo Checkmark sont des marques déposées de Symantec Corporation ou de ses filiales des Etats-Unis et d autres pays. D autres noms peuvent être des marques déposées de leurs propriétaires respectifs. 7/ FR

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Device Management Premium & Samsung Knox

Device Management Premium & Samsung Knox Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

quelques chiffres clés

quelques chiffres clés d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail

Présentation des offres MobileIron Cloud

Présentation des offres MobileIron Cloud Présentation des offres MobileIron Cloud Avec MobileIron Cloud, vous disposez d'une solution de gestion de la mobilité en entreprise (, Enterprise Mobility Management) par le biais d'une plateforme cloud

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE ECOM 2015 CLIO SA / YOANN PELÉ / RESPONSABLE MOBILITÉ @YOANNPELE STAND C11 AGENDA 1. Présentation CLIO SA 2. Les Apps d Entreprise 3. 10 points

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Les solutions mobiles et Cloud au service de votre productivité

Les solutions mobiles et Cloud au service de votre productivité Les solutions mobiles et Cloud au service de votre productivité Solutions services mobiles et Cloud you can *Bien sûr vous pouvez Optez pour la flexibilité, grâce aux solutions mobiles et services Cloud

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

La convergence des contrôles d accès physique et logique

La convergence des contrôles d accès physique et logique La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications

Plus en détail

MDM de MobileIron dans le contexte du BYOD

MDM de MobileIron dans le contexte du BYOD MDM de MobileIron dans le contexte du BYOD BYOD? Quoi faire risque sécurité? On veut plus de flexibilité communication moderne un seul appareil mobile Smartphones & tablettes -> B Y O D! situation juridique?

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations ALEX_ALDO/FOTOLIA LeMagIT eguide Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations Le BYOD, menaces ou opportunités?

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28 INDEX What we do 4 Packages 6 CMD.mail 8 CMD.hosting 12 CMD.box 16 CMD.phone 20 CMD.desktop 24 CMD.services 28 WHAT WE DO 4 CMD.mail CMD.hosting CMD.box CMD.phone CMD.desktop CMD.services Nous hébergeons

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

ibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management

ibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management ibelem ENJOY MOBILITY Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management De l art de bien choisir «Devine, si tu peux,

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

Le BYOD, risque majeur pour la sécurité des entreprises

Le BYOD, risque majeur pour la sécurité des entreprises Le BYOD, risque majeur pour la sécurité des entreprises Jean-Marc ANDRE Uniwan.be SPRL 1 Illustrated by 2 1 Prehistory 1936-99 Hacker Challenge Be known as the Virus author Leave a trace in IT History

Plus en détail

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,

Plus en détail

Les risques et avantages du BYOD

Les risques et avantages du BYOD Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit Copyright 2002 ACNielsen a VNU company Découverte des solutions 3CX Aperçu des avantages produit Sommaire de la présentation 1. Introduction sur 3CX 2. Solutions proposées par 3CX 3. Système de licences

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

L ERP mobile répond aux challenges des entreprises! RP mobile. challenges

L ERP mobile répond aux challenges des entreprises! RP mobile. challenges L ERP mobile répond aux challenges des entreprises! RP mobile challenges L ERP mobile répond aux challenges des entreprises! Pour les moyennes et grandes entreprises, avoir un accès rapide, sécurisé et

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications En quoi l approche Citrix de la mobilité d entreprise est-elle la plus appropriée

Plus en détail

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12 Les tendances, la sécurité, le BYOD et le ROI de la mobilité July 12 1 Agenda Une stratégie mobile? Pourquoi, quand et comment. 1 La sécurité et la mobilité. 2 La gestion des mobiles, Bring Your Own Device

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) 1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) Ensemble de relations et processus qui dirigent et contrôlent une organisation permettent d atteindre ses objectifs créent de la valeur en évaluant les risques

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Android Usage Professionnel

Android Usage Professionnel Android Usage Professionnel Guide pratique Ce document met l accent sur l intégration pratique des appareils Android en entreprise. Juin 2014 Ulrik Van Schepdael Mobco bvba Avant-propos Android est la

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Engagez vos clients mobiles tout en assurant la protection des données sensibles

Engagez vos clients mobiles tout en assurant la protection des données sensibles LIVRE BLANC Guide pour la sélection des solutions de sécurité mobile favorisant la prospérité de votre entreprise Juillet 2012 Engagez vos clients mobiles tout en assurant la protection des données sensibles

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Avis d expert Les Services Managés appliqués à la mobilité : 6 bonnes raisons de sous-traiter son projet mobilité

Avis d expert Les Services Managés appliqués à la mobilité : 6 bonnes raisons de sous-traiter son projet mobilité Avis d expert Les Services Managés appliqués à la mobilité : 6 bonnes raisons de sous-traiter son projet mobilité Nanterre, le 4 juin 2014 Gain en productivité, augmentation du revenu, amélioration de

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

L authentification forte : un must pour tous les utilisateurs

L authentification forte : un must pour tous les utilisateurs L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

Contrat de Niveau de Service pour les Services en Ligne Microsoft

Contrat de Niveau de Service pour les Services en Ligne Microsoft Contrat de Niveau de Service pour les Services en Ligne Microsoft Date de la dernière mise à jour : 1 er avril 2014 1. Introduction. Le présent Contrat de Niveau de Service pour les Services en Ligne Microsoft

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

La cyber-résilience : une nouvelle vision sur la sécurité

La cyber-résilience : une nouvelle vision sur la sécurité Livre blanc : La cyber-résilience : une nouvelle vision sur la sécurité La cyber-résilience : une nouvelle vision sur la sécurité Public cible Chefs d entreprise. Dans cet environnement de menaces sophistiquées,

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Le nuage : Pourquoi il est logique pour votre entreprise

Le nuage : Pourquoi il est logique pour votre entreprise Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Qu est ce qu un fichier PST? Un terme peu familier aux personnes externes à l IT, les fichiers PST sont crés par Outlook

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail