IPAD, IPHONE, ANDROID, WINDOWS PHONE... Le MDM ne suffit pas
|
|
- Jean-François Leroux
- il y a 8 ans
- Total affichages :
Transcription
1 IPAD, IPHONE, ANDROID, WINDOWS PHONE... Le MDM ne suffit pas
2 2 CONTRÔLER LES TERMINAUX CHOISIS PAR LES SALARIÉS Suivez ces sept étapes pour arriver à bon port, afin de maîtriser la sécurité des terminaux mobiles et dʼencadrer le phénomène BYOD (bring your own device). 1 Planifiez le parcours, formez lʼéquipage. Lʼanalyse des risques donne le cap. Elle aide à définir les étapes et les éléments de confiance en fonction des activités métiers. Votre task force réunit DSI, support technique, DRH et responsable dʼéquipe nomade, tous parés à former leurs collègues aux usages conformes des terminaux mobiles. 6 7 Menez un audit régulier Avec ses tests de conformité aux règles de sécurité, il renforce le système dʼinformations mobile. Surveillez les flux critiques. Lʼéquipement M-UTM enregistre tous les accès au système dʼinformations. Ses rapports statistiques et sa console dʼadministration contribuent à tracer les flux, à vérifier leur conformité et à résoudre les incidents. 2 Définissez lʼaccès aux données. Classez vos données selon leur confidentialité pour lʼorganisation. Définissez vos règles dʼaccès (mots de passe, authentification, chiffrement) et sélectionnez les terminaux mobiles ou systèmes (OS) éligibles dans votre cas. 3 5 Organisez le soutien technique. Vos groupes dʼutilisateurs mobiles, leurs terminaux et modes dʼaccès une fois définis, établissez les procédures de soutien et rédigez les guides de terrain adaptés à chaque communauté. Planifiez la synchronisation et la protection des données. Lʼinfrastructure de lʼentreprise est le meilleur endroit pour consolider la protection et assurer la synchronisation de contacts, données et dʼapplications embarquées sur tablettes et smartphones. 4 Personnalisez lʼinfrastructure mobile. Les comportements autorisés/interdits en mobilité, comme lʼédition ou le téléchargement de fichiers, sont traduits en règles de filtrage sur lʼéquipement M-UTM (Mobile Unified Threat Management). Ce boîtier, greffé sur une DMZ du réseau dʼentreprise, réunit les fonctions de parefeu, VPN, IPS... Il facilite la supervision unifiée de lʼinfrastructure et de toute la flotte de terminaux mobiles, tablettes et smartphones compris.
3 3 CARTOGRAPHIER LES RISQUES INFORMATIQUES Lʼanalyse des risques liés à lʼinformatique mobile devient une étape incontournable. Elle facilite la création dʼun référentiel de sécurité et permet dʼoptimiser le suivi du cycle de vie des terminaux. L e saviez-vous? 63% des entreprises françaises ont déjà formalisé leur politique de sécurité. Cet ensemble de procédures et de règles de bon usage doit être actualisé régulièrement. Dans 82% des cas, la politique de sécurité a moins de trois ans, ce qui est encourageant. Dʼaprès lʼétude 2012 du Clusif, la Direction Générale sʼimplique de plus en plus dans son élaboration. Ne plus subir mais anticiper Face à la dépendance croissante du grand public aux médias et aux outils numériques - le phénomène de consommérisation des technologies de lʼinformation -, la DSI ne doit pas subir. Au contraire, elle gagne à anticiper les risques induits par les nouveaux terminaux et leur environnement système. Lʼanalyse des risques devient un préalable incontournable qui consiste à dresser la carte - évolutive - des menaces pouvant atteindre lʼorganisation. Le graphique ci-dessus en propose une version simplifiée. En haut à droite, on visualise les menaces les plus probables, pouvant frapper à court terme le système dʼinformations, et ayant un impact très élevé sur les activités de lʼentreprise. A lʼopposé, certains risques peuvent être tolérés. Lʼinformatique mobile étant une discipline transverse, elle affecte lʼinfrastructure, la messagerie électronique, les partages de fichiers, lʼaccès aux applications... Gagner une vision globale Par conséquent, il faut définir une politique de sécurité mobile. Cela exige une coordination de tous les services, parfois délicate mais nécessaire pour établir un référentiel de sécurité, dresser les procédures pour déployer, mettre en production, exploiter puis mettre au rebut les terminaux mobiles en fin de vie, sans risque de perte de données. Cette cartographie offre une vision globale des vulnérabilités. Et elle souligne de façon très claire les investissements prioritaires.
4 4 UNE DÉFENSE ADAPTÉE AU MINISTÈRE DU TRAVAIL Fabien Malbranque, RSSI dʼun vaste organisme public, veille à déployer les mêmes règles de sécurité et les mêmes contrôles partout, sur tous les terminaux mobiles des utilisateurs. P our gérer une flotte hétérogène composée dʼune centaine de terminaux mobiles, Fabien Malbranque sʼappuie sur la méthode dʼanalyse des risques EBIOS de lʼanssi. Le RSSI rattaché au Ministère du Travail, de l'emploi, de la Formation professionnelle et du Dialogue social doit lutter contre les principales menaces actuelles, à savoir le vol ou la perte du terminal puis la mise au rebut du matériel sans précaution. Une même politique de sécurité est appliquée partout, quel que soit lʼenvironnement système entre les mains de lʼutilisateur : «Mobiquant apporte une cohérence à nos contrôles dans une solution centrale, conçue et fabriquée en France. Cʼest important, dans notre organisation complètement décentralisée, où les entités sont autonomes. Chaque administrateur local contrôle ainsi les usages de son parc mobile», explique le RSSI. Une solution nécessairement agile et adaptable Outre la gestion de flotte mobile, la surveillance de lʼexposition des données sensibles et celle des services applicatifs sont très appréciées, dʼautant quʼelles sont prises en charge directement par lʼéquipement de Mobiquant. Les mises à jour dʼenvironnement système et de services mobiles sont accélérées, sans exiger le retour du terminal vers lʼadministrateur. «Comme on ne peut pas imposer un type de terminal à un VIP, la solution de supervision doit sʼadapter comme un caméléon aux désirs de chacun. Inutile dʼespérer récupérer les terminaux entre vos mains pour faire vos mises à niveau. Le smartphone est lʼattribut indispensable du métier à présent. Son utilisateur ne peut plus sʼen passer, même pendant 10 minutes», observe-t-il. Le RSSI doit composer avec ces contraintes. Il cherche donc une solution offrant une grande richesse fonctionnelle, une transparence pour lʼutilisateur et une administration simple. «Il arrive que lʼutilisateur confie des données importantes à son mobile bien que ce dernier soit dépourvu de tout mot de passe au démarrage. Même si cela sʼavère difficile à prescrire, car on empiète sur le domaine privé, nous imposons la présence dʼun code PIN et lʼeffacement des contenus au bout de plusieurs tentatives échouées». Sensibiliser encore et toujours Fabien Malbranque doit encadrer de nouveaux usages mobiles et refait donc pour les smartphones, ce quʼil a déjà appliqué aux PC portables. Cette fois, seules les données de son organisation sont protégées. La connexion aux applications internes est encadrée. Mais, en cas de SMS confidentiel ou dʼéchanges vocaux inapropriés, lʼéducation demeure le seul rempart : «La sensibilisation reste nécessaire. Il faut rappeler les basiques et remettre son métier constament sur lʼouvrage. Très souvent, le RSSI est pris pour un scénariste de James Bond ou, pire, pour un corbeau tout noir».
5 5 DES ÉVOLUTIONS A ANTICIPER P Lʼévolution des environnements et surcouches systèmes pour smartphones et tablettes procure des améliorations en terme de disponibilité des connexions et davantage de fonctions de sécurité embarquées, mais de nouvelles vulnérabilités font leur apparition. Pour garantir le Always-On, cʼest à dire des services mobiles continuellement disponibles, le basculement de connexion WiFi/3G-4G devient automatique. Bien pratique pour les employés mobiles, comme pour les visiteurs de lʼentreprise, qui veulent se connecter partout à leur messagerie. Cela exige désormais des contrôles dʼaccès plus fins, voire une authentification multi-facteurs. En associant au mot de passe, la géolocalisation par GPS, un certificat numérique ou un token, la protection unifiée via le Mobile-UTM palie les carences des derniers terminaux et de leur environnement ultra-connecté. DR Fournisseur GOOGLE APPLE RIM MICROSOFT Parts de marché 2012 entreprises FR 62 % 12 % 10 % 5 % Les téléphones récents se synchronisent avec le cloud et avec les réseaux sociaux. Plusieurs modèles intègrent des fonctions de paiement mobile sans contact. La segmentation des usages privés et professionnels devient cruciale. Operating System Android 4.5 IOS 6 Blackberry OS 10 Windows Phone 8 Cloud computing Google Cloud icloud BIS/BES Windows Azure Porte-monnaie Google Wallet PassBook Blackberry Wallet MS-Wallet Réseaux sociaux Google+ Facebook Facebook, skype Windows Live, skype Browser Web Chrome Safari Blackberry Browser IE 10 Vulnérabilités à considérer Autres risques ou inconvénients Elévation de droits, Failles NFC, Fuite de données financières, confidentielles ou privées, SMS surtaxés Traçabilité des utilisateurs, Attaques par rebond... AppStore perméable, Applications indiscrètes, Recueil possible dʼidentifiants, de contacts, de données privées... Administration individuelle Commandes vocales Accès distant via les vulnérabilités Webkit (faille commune à IOS et Android). Début dʼouverture de lʼos aux fabricants tiers. Indisponibilités de lʼinfrastructure Première implémentation du protocole RCS-e, accès à distance aux données de la carte SIM via OTA Distraction et traçabilité des utilisateurs
6 6# UNE SOLUTION COMPLÈTE ET PERSONNALISÉE L Plus de 300 fonctions - regroupées en 6 familles - sont assurées par lʼappliance M-UTM de Mobiquant. Automatisées pour la plupart, elles restent simples et rapides à paramétrer et à gérer. L e module NX Defender Suite assure la gestion de la sécurité des mobiles, lʼaudit et la gestion de la politique de sécurité. Il surveille le comportement des terminaux mobiles et permet dʼinstaurer une politique conforme aux vulnérabilités et risques majeurs. A la portée de tout administrateur, il ne requiert aucun apprentissage particulier. Cinq autres modules couvrent des domaines dʼadministration complémentaires. La sauvegarde, la restauration et le chiffrement des données sensibles embarquées sur les terminaux itinérants incombent au module NX AirStore. NX Reloaded assure le conditionnement des applicatifs par groupes de travail, leur déploiement et leur mise à niveau. Après lʼapprovisionnement des smartphones en services métiers, les fonctions de soutien (helpdesk) et le dépannage à distance sont assurées par le module NX AirCare qui trace chaque demande dʼintervention. Enfin NX Office sécurise les échanges transversaux de messages,dʼinvitations et de fichiers autour dʼun protocole de synchronisation autonome. Lʼensemble des outils de productivité dʼéquipe en bénéficie. Un déploiement progressif Grâce aux six familles de fonctionnalités intégrées, lʼappliance M-UTM de Mobiquant accompagne lʼentreprise dans ses transformations, bien au-delà des solutions de suivi de parc mobile, de type MDM. Lʼenvironnement et les contraintes propres à chaque organisation peuvent être pris en compte. Le département informatique ouvre ainsi progressivement quelques services à distance pour les managers et les VIP, puis les élargit aux différents groupes de travail souhaitant collaborer sur le terrain. Cette gestion des services et des changements est un point fort de la solution Mobiquant.
7 7 CAP SUR LA GESTION MOBILE SECURITY MANAGEMENT Parce que la mise à jour des terminaux mobiles et des infrastructures doit être coordonnée, Mobiquant propose une supervision de bout-en-bout assurant des connexions à distance stables et sécurisées. S uperviser sa flotte de clients mobile (MDM) sʼavère nécessaire mais insuffisant. En effet, lʼentreprise doit coordonner lʼensemble des moyens de sécurité quʼils soient déployés sur smartphones ou tablettes mobiles comme sur micro-ordinateurs et quel que soit le réseau emprunté (Bluetooth, WiFi, 3G, 4G...) pour rallier le système dʼinformations. Il sʼagit donc de propager les mêmes règles du référentiel de sécurité dʼentreprise sur tous les terminaux, fûssent-ils choisis par les salariés. Lʼapproche MSM (Mobile Security Management) de Mobiquant répond à cet objectif. En pratique, la console dʼadministration de lʼappliance aide lʼentreprise à déployer sur les smartphones et les tablettes, aux OS distincts, des protections équivalentes à celles des PC portables. On peut ainsi suivre toutes les étapes du cycle de vie des terminaux, de leur remise en mains propres au salarié jusquʼà leur mise au rebut, sans exiger de retour au siège pour les opérations de maintenance. La couche dʼadministration unifiée de Mobiquant permet au RSSI de porter le référentiel de sécurité sur toute sa flotte mobile, puis de superviser et de protéger les services et les données embarquées malgré les contraintes de chaque terminal. Les accès distants sont également harmonisés, ce qui simplifie le déploiement de réseaux VPN vers des terminaux hétérogènes. Sans recourir à un agent spécifique, les utilisateurs de tablettes et de combinés (Android comme IOS) obtiennent enfin des connexions stables, même dans DR un train lancé à grande vitesse. La persistance de cache intégrée met fin aux micro-coupures du réseau privé virtuel, quʼil soit de type IPSEC ou SSL. Un comportement prévisible pour tous les terminaux Grâce aux outils dʼévaluation des vulnérabilités brevetés par Mobiquant, les failles des derniers terminaux mobiles, même si elles sont découvertes plusieurs semaines après leur commercialisation, nʼimpactent plus le système dʼinformations. Un moteur placé sur lʼappliance contrôle régulièrement le terminal, via une sonde embarquée. Cela permet de garantir que le comportement du dernier smartphone obéit toujours aux règles de sécurité de lʼentreprise, où quʼil soit.
8 8 TRANSFORMER LES RISQUES EN OPPORTUNITÉS Garder le contrôle de sa flotte mobile, cʼest offrir à son entreprise un avantage compétitif, avec des services évolutifs, sûrs, économiques, disponibles partout et à tout moment. C omment contrôler la chaîne de confiance dʼun système dʼinformations sans maîtriser ni les terminaux, ni les services, ni les infrastructures mobiles? Le défi se pose aux organisations de toutes les tailles. Il se répand avec lʼessor du télétravail, avec la démocratisation des téléphones portables et avec lʼexternalisation croissante des services informatiques. Le phénomène BYOD (Bring Your Own Devices) multiplie les smartphones et les tablettes non contrôlés par la DSI, mais choisis par les utilisateurs eux-mêmes pour partager des informations. Ces équipements butinent fréquemment sur plusieurs réseaux publics ou privés. Bien connus de leurs utilisateurs, ils peuvent sʼavèrer productifs pour collaborer, sʼorganiser et échanger des informations partout. Mais ce sont également des cibles de choix pour recueillir des données confidentielles. En ralliant les serveurs dʼentreprise, via le réseau local, ils pourraient servir aussi de vecteurs dʼinfection aux malwares, aux logiciels espion et aux chevaux de Troie. Etablir une frontière entre le domaine professionnel et la sphère privée Dans un climat économique tendu, de nombreux regards indiscrets espèrent tirer un profit des informations stockées - et souvent mal protégées - sur les terminaux mobiles ou dans les ressources collectives quʼils partagent. Il est temps de rétablir une frontière entre le monde professionnel et lʼespace privé. Codes dʼaccès, coordonnées bancaires, propriété intellectuelle, carnets de contacts et photos numériques : tout se monnaie dans lʼunivers underground, où certains hackers organisent des attaques furtives et géolocalisées, particulièrement ciblées. Bien sûr, il ne sʼagit pas de déployer ses propres antennes de radiocommunications, partout où les collaborateurs vont travailler. Néanmoins, on peut réunir les équipes, dispositifs et procédures garantissant des accès simples, sûrs et authentifiés au système dʼinformations. On gagne aussi à limiter la diffusion des fichiers sensibles ou à permettre leur chiffrement. Avec lʼinformatique mobile, lʼentreprise devient plus productive et plus réactive, à condition de soigner la sécurité et la qualité de ses services, dʼoffrir un soutien complet, avec une sauvegarde, une télémaintenance et une supervision transparente pour lʼutlisateur final. Sans administrer sa flotte de smartphones et de tablettes, aucune organisation ne saurait fournir des applications mobiles à la fois sûres et rentables. Pour devenir un centre moderne de services, la DSI doit réduire les risques des infrastructures mobiles et s aligner sur les objectifs métiers.
9 9 LEXIQUE ANSSI : Agence nationale de la sécurité des systèmes dʼinformation. CLUSIF : Club de la Sécurité de l'information Français. Association créée en 1985 regroupant entreprises et collectivités. Ses groupes de réflexion et d'échanges abordent la gestion des risques, les politiques de sécurité, la cybercriminalité... CLOUD : Modèle de développement, de déploiement et de consommation de services sur Internet, accédés à la demande, via des ressources virtualisées et mutualisées. BYOD : Bring your own device (Apportez vos propres terminaux). Usage en milieu professionnel dʼéquipements personnels, smartphone ou tablette par exemple. EBIOS : Expression des Besoins et Identification des Objectifs de Sécurité (méthode Anssi). DMZ : Cette zone démilitarisée est un sous-réseau qui héberge les serveurs accédées depuis Internet ; elle est séparée et isolée du réseau local et du lien étendu vers Internet. ENISA : L'Agence européenne chargée de la sécurité des réseaux et de l'information ITIL : Bibliothèque pour l'infrastructure des technologies informatiques regroupant les bonnes pratiques dʼadministration du système dʼinformations. M-UTM : Equipement de gestion unifiée des menaces portant sur les équipements mobiles. MDM : Mobile Device Management. Gestion des matériels et logiciels pour terminaux mobiles. MSM : Mobile Security Management. Gestion de la sécurité des terminaux mobiles. DR
10 Pour en savoir plus : PROLOGUE 1 - LA PYRENEENNE BP LABEGE CEDEX Tel : +33 (0) Livre blanc réalisé par PulsEdit - septembre 2012
Sécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailVeille technologique - BYOD
Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailDossier de presse. Offre Allinclouded by Flexsi Le cloud privé sur mesure, enfin pour les PME!
Dossier de presse Paris, le 14 mai 2013 Offre Allinclouded by Flexsi Le cloud privé sur mesure, enfin pour les PME! Avec sa nouvelle offre Allinclouded, Flexsi permet à chacun, quʼil soit sur PC ou Mac,
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailMDM : Mobile Device Management
articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées
Plus en détailProtégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes
L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE
Plus en détailCHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE
Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.
Plus en détailLe nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)
IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge
Plus en détailCopyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit
Copyright 2002 ACNielsen a VNU company Découverte des solutions 3CX Aperçu des avantages produit Sommaire de la présentation 1. Introduction sur 3CX 2. Solutions proposées par 3CX 3. Système de licences
Plus en détailBYOD : Suppression des frontières numériques professionnelles
BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise
Plus en détailFiche produit. Important: Disponible en mode SaaS et en mode dédié
Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous
Plus en détailAPPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014
APPLICATIONS MOBILES Catalogue de services 21.01.2014 Sommaire 1 2 Catalogue d applications mobiles types Organisation (5) Communication & Collaboration (3) Gestion d activités de services (3) CRM / B2C
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailRetour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365?
Retour d expérience Sénalia Comment migrer progressivement vers Microsoft Office 365? Synergie Informatique +15 ans d expertise sur les problématiques de collaboration d entreprise et gestion de l information
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailBYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu
Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.
Plus en détailDéploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)
Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs
Plus en détailPrésentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel
Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailPROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)
PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année
Plus en détailNote technique. Recommandations de sécurité relatives aux ordiphones
DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre
Plus en détailFonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration
Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires
Plus en détailFormation Utiliser son iphone ou son ipad
Objectifs de la formation Utiliser son iphone ou son ipad L'iPhone est une famille de smartphones conçue et commercialisée par Apple Inc. depuis 2007. Ces smartphones disposent de l'app Store qui permet
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailPerformance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Plus en détailDLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios
Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch Version 1.0 Juin 2011 1 La multiplication des terminaux mobiles (iphone, ipad, ipod) pose de nombreux problèmes aux équipes IT
Plus en détailPrésentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
Plus en détailOpenScape Business. La solution de communications unifiées tout-en-un pour les PME
OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.
Plus en détailPourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company
Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction
Plus en détailLe marché des périphérique mobiles
MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction
Plus en détail5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir
PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?
Plus en détailWhat we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28
INDEX What we do 4 Packages 6 CMD.mail 8 CMD.hosting 12 CMD.box 16 CMD.phone 20 CMD.desktop 24 CMD.services 28 WHAT WE DO 4 CMD.mail CMD.hosting CMD.box CMD.phone CMD.desktop CMD.services Nous hébergeons
Plus en détailpour Une étude LES DÉFIS DES DSI Avril 2013
Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis
Plus en détailLes ressources numériques
Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources
Plus en détailVos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch
Vos données : Un capital à valoriser ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch ATAWADAC : Any Time, Anywhere, Any Device, Any Content AT : Any Time Disponibilité des données => Les
Plus en détailBig Data : se préparer au Big Bang
Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs
Plus en détailCan we trust smartphones?
Can we trust smartphones? Mathieu.RENARD@Sogeti.com - 03/10/2012 Synthèse Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solutions de sécurité peut permettre d atteindre
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailLOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS
LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailVers une IT as a service
Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution
Plus en détailLa mobilité & la relation client
Les guides Sage sur le CRM La mobilité & la relation client En partenariat avec Introduction Concurrence accrue, marchés de plus en plus étendus, clients volatiles Si vous souhaitez rester compétitif,
Plus en détailLe Web de A à Z. 1re partie : Naviguer sur le Web
1re partie : Naviguer sur le Web D abord, vous devez être connectés à l Internet : abonnement auprès d un fournisseur borne publique Wi-Fi via un réseau de téléphonie (3G, 4G, LTE) À la Grande Bibliothèque,
Plus en détailTABLE RONDE TÉLÉTRAVAIL ET BYOD
François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier
Plus en détailDidier Perrot Olivier Perroquin In-Webo Technologies
Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailDématérialisation et mobilité
Dématérialisation et mobilité Comment gérer le dernier maillon du processus? 1 LA DEMATERIALISATION, UN ENJEU ECONOMIQUE ET ECOLOGIQUE La dématérialisation n est pas un sujet nouveau pour les entreprises,
Plus en détailDevice Management Premium & Samsung Knox
Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs
Plus en détailLa sécurité des ordiphones : mythe ou réalité?
Institut du Développement et des Ressources en Informatique Scientifique www.idris.fr La sécurité des ordiphones : mythe ou réalité? 1 Plan de la présentation 1. La problématique pour l entreprise 2. Modèles
Plus en détailDe l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012
De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services
Plus en détailACCEDER A SA MESSAGERIE A DISTANCE
Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailACCÉDER A SA MESSAGERIE A DISTANCE
ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailTECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction
Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,
Plus en détailmieux développer votre activité
cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,
Plus en détailEnquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno
Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service
Plus en détailConcours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points.
INDICATIONS DE CORRECTION Technicien principal de 2 ème classe Spécialité Ingénierie, Informatique et Systèmes d information Epreuve de rapport technique (externe, interne et troisième voie) Remarques
Plus en détail«Livre blanc» Chambres de Commerce et d Industrie Septembre 2012
Fax Application integration Video Chat All Presences «Livre blanc» Chambres de Commerce et d Industrie Septembre 2012 Telephony landline/mobile @2012 Corebridge NG Toute reproduction interdite sauf autorisation
Plus en détailIBM Endpoint Manager for Mobile Devices
IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailSMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE
SMART printers L IMPRESSION INTELLIGENTE NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE www.smart-printers.com * Votre Nouvelle Expérience Business.
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détailTEOPAD : sécurité pour smartphones et tablettes
w w w. t h a l e s g r o u p. c o m SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION TEOPAD : sécurité pour smartphones et tablettes - 02/203 - Thales se réserve le droit de modifier sans préavis les caractéristiques
Plus en détailRecommandations techniques
Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailL hygiène informatique en entreprise Quelques recommandations simples
L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières
Plus en détailPourquoi toutes les entreprises peuvent se priver de centrale téléphonique?
WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailMobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS
Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailWindows Phone conçu pour les entreprises.
Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée
Plus en détailTutoriel pour la configuration des ipad et son «rattachement» au CG
Tutoriel pour la configuration des ipad et son «rattachement» au CG Contexte : Les élus du conseil général du Cantal doivent prendre des décisions tout au long de l année sur différents thèmes (éducation,
Plus en détailDes collaborateurs mobiles sans infrastructure sur site complexe et coûteuse
Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un
Plus en détailCOMMUNIQUER EN CONFIANCE
COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique
Plus en détailCATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES
CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité
Plus en détailDescription de l entreprise DG
DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.
Plus en détailPrésentation de la démarche : ITrust et IKare by ITrust
Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailLe catalogue TIC. Solutions. pour les. Professionnels
Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,
Plus en détailProgramme de formations 2012-S1
Programme de formations 2012-S1 WAGA4 sprl / bvba Avenue Victor Hugo 7 B-1420 Braine-l Alleud Belgium Tél. : +32 2 888 72 78 Fax : +32 2 888 72 79 contact@waga4.com - www.waga4.com BNP Paribas Fortis 001-6252703-62
Plus en détailLa sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014
La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie
Plus en détail10 façons d optimiser votre réseau en toute sécurité
10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailNOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS
NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage
Plus en détailSecurity Center Plate-forme de sécurité unifiée
Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center
Plus en détailCisco Identity Services Engine
Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs
Plus en détailLa sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration
La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailINTERNET ET RÉSEAU D ENTREPRISE
INTERNET ET RÉSEAU D ENTREPRISE À INTERNET EN TRÈS HAUT DÉBIT POUR UN USAGE TEMPORAIRE À INTERNET EN HAUT DÉBIT À INTERNET EN TRÈS HAUT DÉBIT GARANTIE ENTRE LES SITES DE L ENTREPRISE POUR LES APPLICATIONS
Plus en détailProtection et amélioration de la sécurité des systèmes d'exploitation
Protection et amélioration de la sécurité des systèmes d'exploitation Jérémy Briffaut ENSI Bourges LIFO Martin Perès Université de Bordeaux LaBRI Jonathan Rouzaud-Cornabas INRIA Rhône Alpes Jigar Solanki
Plus en détailwww.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management
www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management Intégrer la gestion des actifs informatiques et le Service Management Réduire les coûts, renforcer l agilité,
Plus en détailGuide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2
Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...
Plus en détailla sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Plus en détailLa sécurisation des mobiles dans l entreprise
La sécurisation des mobiles dans l entreprise Jean-Marie MELE // IT & Network Security International and Backbone Network Factory Orange Labs Networks and Carriers // France Télécom IPv6 day IPv6 access
Plus en détailLe BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations
ALEX_ALDO/FOTOLIA LeMagIT eguide Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations Le BYOD, menaces ou opportunités?
Plus en détail