IPAD, IPHONE, ANDROID, WINDOWS PHONE... Le MDM ne suffit pas

Dimension: px
Commencer à balayer dès la page:

Download "IPAD, IPHONE, ANDROID, WINDOWS PHONE... Le MDM ne suffit pas"

Transcription

1 IPAD, IPHONE, ANDROID, WINDOWS PHONE... Le MDM ne suffit pas

2 2 CONTRÔLER LES TERMINAUX CHOISIS PAR LES SALARIÉS Suivez ces sept étapes pour arriver à bon port, afin de maîtriser la sécurité des terminaux mobiles et dʼencadrer le phénomène BYOD (bring your own device). 1 Planifiez le parcours, formez lʼéquipage. Lʼanalyse des risques donne le cap. Elle aide à définir les étapes et les éléments de confiance en fonction des activités métiers. Votre task force réunit DSI, support technique, DRH et responsable dʼéquipe nomade, tous parés à former leurs collègues aux usages conformes des terminaux mobiles. 6 7 Menez un audit régulier Avec ses tests de conformité aux règles de sécurité, il renforce le système dʼinformations mobile. Surveillez les flux critiques. Lʼéquipement M-UTM enregistre tous les accès au système dʼinformations. Ses rapports statistiques et sa console dʼadministration contribuent à tracer les flux, à vérifier leur conformité et à résoudre les incidents. 2 Définissez lʼaccès aux données. Classez vos données selon leur confidentialité pour lʼorganisation. Définissez vos règles dʼaccès (mots de passe, authentification, chiffrement) et sélectionnez les terminaux mobiles ou systèmes (OS) éligibles dans votre cas. 3 5 Organisez le soutien technique. Vos groupes dʼutilisateurs mobiles, leurs terminaux et modes dʼaccès une fois définis, établissez les procédures de soutien et rédigez les guides de terrain adaptés à chaque communauté. Planifiez la synchronisation et la protection des données. Lʼinfrastructure de lʼentreprise est le meilleur endroit pour consolider la protection et assurer la synchronisation de contacts, données et dʼapplications embarquées sur tablettes et smartphones. 4 Personnalisez lʼinfrastructure mobile. Les comportements autorisés/interdits en mobilité, comme lʼédition ou le téléchargement de fichiers, sont traduits en règles de filtrage sur lʼéquipement M-UTM (Mobile Unified Threat Management). Ce boîtier, greffé sur une DMZ du réseau dʼentreprise, réunit les fonctions de parefeu, VPN, IPS... Il facilite la supervision unifiée de lʼinfrastructure et de toute la flotte de terminaux mobiles, tablettes et smartphones compris.

3 3 CARTOGRAPHIER LES RISQUES INFORMATIQUES Lʼanalyse des risques liés à lʼinformatique mobile devient une étape incontournable. Elle facilite la création dʼun référentiel de sécurité et permet dʼoptimiser le suivi du cycle de vie des terminaux. L e saviez-vous? 63% des entreprises françaises ont déjà formalisé leur politique de sécurité. Cet ensemble de procédures et de règles de bon usage doit être actualisé régulièrement. Dans 82% des cas, la politique de sécurité a moins de trois ans, ce qui est encourageant. Dʼaprès lʼétude 2012 du Clusif, la Direction Générale sʼimplique de plus en plus dans son élaboration. Ne plus subir mais anticiper Face à la dépendance croissante du grand public aux médias et aux outils numériques - le phénomène de consommérisation des technologies de lʼinformation -, la DSI ne doit pas subir. Au contraire, elle gagne à anticiper les risques induits par les nouveaux terminaux et leur environnement système. Lʼanalyse des risques devient un préalable incontournable qui consiste à dresser la carte - évolutive - des menaces pouvant atteindre lʼorganisation. Le graphique ci-dessus en propose une version simplifiée. En haut à droite, on visualise les menaces les plus probables, pouvant frapper à court terme le système dʼinformations, et ayant un impact très élevé sur les activités de lʼentreprise. A lʼopposé, certains risques peuvent être tolérés. Lʼinformatique mobile étant une discipline transverse, elle affecte lʼinfrastructure, la messagerie électronique, les partages de fichiers, lʼaccès aux applications... Gagner une vision globale Par conséquent, il faut définir une politique de sécurité mobile. Cela exige une coordination de tous les services, parfois délicate mais nécessaire pour établir un référentiel de sécurité, dresser les procédures pour déployer, mettre en production, exploiter puis mettre au rebut les terminaux mobiles en fin de vie, sans risque de perte de données. Cette cartographie offre une vision globale des vulnérabilités. Et elle souligne de façon très claire les investissements prioritaires.

4 4 UNE DÉFENSE ADAPTÉE AU MINISTÈRE DU TRAVAIL Fabien Malbranque, RSSI dʼun vaste organisme public, veille à déployer les mêmes règles de sécurité et les mêmes contrôles partout, sur tous les terminaux mobiles des utilisateurs. P our gérer une flotte hétérogène composée dʼune centaine de terminaux mobiles, Fabien Malbranque sʼappuie sur la méthode dʼanalyse des risques EBIOS de lʼanssi. Le RSSI rattaché au Ministère du Travail, de l'emploi, de la Formation professionnelle et du Dialogue social doit lutter contre les principales menaces actuelles, à savoir le vol ou la perte du terminal puis la mise au rebut du matériel sans précaution. Une même politique de sécurité est appliquée partout, quel que soit lʼenvironnement système entre les mains de lʼutilisateur : «Mobiquant apporte une cohérence à nos contrôles dans une solution centrale, conçue et fabriquée en France. Cʼest important, dans notre organisation complètement décentralisée, où les entités sont autonomes. Chaque administrateur local contrôle ainsi les usages de son parc mobile», explique le RSSI. Une solution nécessairement agile et adaptable Outre la gestion de flotte mobile, la surveillance de lʼexposition des données sensibles et celle des services applicatifs sont très appréciées, dʼautant quʼelles sont prises en charge directement par lʼéquipement de Mobiquant. Les mises à jour dʼenvironnement système et de services mobiles sont accélérées, sans exiger le retour du terminal vers lʼadministrateur. «Comme on ne peut pas imposer un type de terminal à un VIP, la solution de supervision doit sʼadapter comme un caméléon aux désirs de chacun. Inutile dʼespérer récupérer les terminaux entre vos mains pour faire vos mises à niveau. Le smartphone est lʼattribut indispensable du métier à présent. Son utilisateur ne peut plus sʼen passer, même pendant 10 minutes», observe-t-il. Le RSSI doit composer avec ces contraintes. Il cherche donc une solution offrant une grande richesse fonctionnelle, une transparence pour lʼutilisateur et une administration simple. «Il arrive que lʼutilisateur confie des données importantes à son mobile bien que ce dernier soit dépourvu de tout mot de passe au démarrage. Même si cela sʼavère difficile à prescrire, car on empiète sur le domaine privé, nous imposons la présence dʼun code PIN et lʼeffacement des contenus au bout de plusieurs tentatives échouées». Sensibiliser encore et toujours Fabien Malbranque doit encadrer de nouveaux usages mobiles et refait donc pour les smartphones, ce quʼil a déjà appliqué aux PC portables. Cette fois, seules les données de son organisation sont protégées. La connexion aux applications internes est encadrée. Mais, en cas de SMS confidentiel ou dʼéchanges vocaux inapropriés, lʼéducation demeure le seul rempart : «La sensibilisation reste nécessaire. Il faut rappeler les basiques et remettre son métier constament sur lʼouvrage. Très souvent, le RSSI est pris pour un scénariste de James Bond ou, pire, pour un corbeau tout noir».

5 5 DES ÉVOLUTIONS A ANTICIPER P Lʼévolution des environnements et surcouches systèmes pour smartphones et tablettes procure des améliorations en terme de disponibilité des connexions et davantage de fonctions de sécurité embarquées, mais de nouvelles vulnérabilités font leur apparition. Pour garantir le Always-On, cʼest à dire des services mobiles continuellement disponibles, le basculement de connexion WiFi/3G-4G devient automatique. Bien pratique pour les employés mobiles, comme pour les visiteurs de lʼentreprise, qui veulent se connecter partout à leur messagerie. Cela exige désormais des contrôles dʼaccès plus fins, voire une authentification multi-facteurs. En associant au mot de passe, la géolocalisation par GPS, un certificat numérique ou un token, la protection unifiée via le Mobile-UTM palie les carences des derniers terminaux et de leur environnement ultra-connecté. DR Fournisseur GOOGLE APPLE RIM MICROSOFT Parts de marché 2012 entreprises FR 62 % 12 % 10 % 5 % Les téléphones récents se synchronisent avec le cloud et avec les réseaux sociaux. Plusieurs modèles intègrent des fonctions de paiement mobile sans contact. La segmentation des usages privés et professionnels devient cruciale. Operating System Android 4.5 IOS 6 Blackberry OS 10 Windows Phone 8 Cloud computing Google Cloud icloud BIS/BES Windows Azure Porte-monnaie Google Wallet PassBook Blackberry Wallet MS-Wallet Réseaux sociaux Google+ Facebook Facebook, skype Windows Live, skype Browser Web Chrome Safari Blackberry Browser IE 10 Vulnérabilités à considérer Autres risques ou inconvénients Elévation de droits, Failles NFC, Fuite de données financières, confidentielles ou privées, SMS surtaxés Traçabilité des utilisateurs, Attaques par rebond... AppStore perméable, Applications indiscrètes, Recueil possible dʼidentifiants, de contacts, de données privées... Administration individuelle Commandes vocales Accès distant via les vulnérabilités Webkit (faille commune à IOS et Android). Début dʼouverture de lʼos aux fabricants tiers. Indisponibilités de lʼinfrastructure Première implémentation du protocole RCS-e, accès à distance aux données de la carte SIM via OTA Distraction et traçabilité des utilisateurs

6 6# UNE SOLUTION COMPLÈTE ET PERSONNALISÉE L Plus de 300 fonctions - regroupées en 6 familles - sont assurées par lʼappliance M-UTM de Mobiquant. Automatisées pour la plupart, elles restent simples et rapides à paramétrer et à gérer. L e module NX Defender Suite assure la gestion de la sécurité des mobiles, lʼaudit et la gestion de la politique de sécurité. Il surveille le comportement des terminaux mobiles et permet dʼinstaurer une politique conforme aux vulnérabilités et risques majeurs. A la portée de tout administrateur, il ne requiert aucun apprentissage particulier. Cinq autres modules couvrent des domaines dʼadministration complémentaires. La sauvegarde, la restauration et le chiffrement des données sensibles embarquées sur les terminaux itinérants incombent au module NX AirStore. NX Reloaded assure le conditionnement des applicatifs par groupes de travail, leur déploiement et leur mise à niveau. Après lʼapprovisionnement des smartphones en services métiers, les fonctions de soutien (helpdesk) et le dépannage à distance sont assurées par le module NX AirCare qui trace chaque demande dʼintervention. Enfin NX Office sécurise les échanges transversaux de messages,dʼinvitations et de fichiers autour dʼun protocole de synchronisation autonome. Lʼensemble des outils de productivité dʼéquipe en bénéficie. Un déploiement progressif Grâce aux six familles de fonctionnalités intégrées, lʼappliance M-UTM de Mobiquant accompagne lʼentreprise dans ses transformations, bien au-delà des solutions de suivi de parc mobile, de type MDM. Lʼenvironnement et les contraintes propres à chaque organisation peuvent être pris en compte. Le département informatique ouvre ainsi progressivement quelques services à distance pour les managers et les VIP, puis les élargit aux différents groupes de travail souhaitant collaborer sur le terrain. Cette gestion des services et des changements est un point fort de la solution Mobiquant.

7 7 CAP SUR LA GESTION MOBILE SECURITY MANAGEMENT Parce que la mise à jour des terminaux mobiles et des infrastructures doit être coordonnée, Mobiquant propose une supervision de bout-en-bout assurant des connexions à distance stables et sécurisées. S uperviser sa flotte de clients mobile (MDM) sʼavère nécessaire mais insuffisant. En effet, lʼentreprise doit coordonner lʼensemble des moyens de sécurité quʼils soient déployés sur smartphones ou tablettes mobiles comme sur micro-ordinateurs et quel que soit le réseau emprunté (Bluetooth, WiFi, 3G, 4G...) pour rallier le système dʼinformations. Il sʼagit donc de propager les mêmes règles du référentiel de sécurité dʼentreprise sur tous les terminaux, fûssent-ils choisis par les salariés. Lʼapproche MSM (Mobile Security Management) de Mobiquant répond à cet objectif. En pratique, la console dʼadministration de lʼappliance aide lʼentreprise à déployer sur les smartphones et les tablettes, aux OS distincts, des protections équivalentes à celles des PC portables. On peut ainsi suivre toutes les étapes du cycle de vie des terminaux, de leur remise en mains propres au salarié jusquʼà leur mise au rebut, sans exiger de retour au siège pour les opérations de maintenance. La couche dʼadministration unifiée de Mobiquant permet au RSSI de porter le référentiel de sécurité sur toute sa flotte mobile, puis de superviser et de protéger les services et les données embarquées malgré les contraintes de chaque terminal. Les accès distants sont également harmonisés, ce qui simplifie le déploiement de réseaux VPN vers des terminaux hétérogènes. Sans recourir à un agent spécifique, les utilisateurs de tablettes et de combinés (Android comme IOS) obtiennent enfin des connexions stables, même dans DR un train lancé à grande vitesse. La persistance de cache intégrée met fin aux micro-coupures du réseau privé virtuel, quʼil soit de type IPSEC ou SSL. Un comportement prévisible pour tous les terminaux Grâce aux outils dʼévaluation des vulnérabilités brevetés par Mobiquant, les failles des derniers terminaux mobiles, même si elles sont découvertes plusieurs semaines après leur commercialisation, nʼimpactent plus le système dʼinformations. Un moteur placé sur lʼappliance contrôle régulièrement le terminal, via une sonde embarquée. Cela permet de garantir que le comportement du dernier smartphone obéit toujours aux règles de sécurité de lʼentreprise, où quʼil soit.

8 8 TRANSFORMER LES RISQUES EN OPPORTUNITÉS Garder le contrôle de sa flotte mobile, cʼest offrir à son entreprise un avantage compétitif, avec des services évolutifs, sûrs, économiques, disponibles partout et à tout moment. C omment contrôler la chaîne de confiance dʼun système dʼinformations sans maîtriser ni les terminaux, ni les services, ni les infrastructures mobiles? Le défi se pose aux organisations de toutes les tailles. Il se répand avec lʼessor du télétravail, avec la démocratisation des téléphones portables et avec lʼexternalisation croissante des services informatiques. Le phénomène BYOD (Bring Your Own Devices) multiplie les smartphones et les tablettes non contrôlés par la DSI, mais choisis par les utilisateurs eux-mêmes pour partager des informations. Ces équipements butinent fréquemment sur plusieurs réseaux publics ou privés. Bien connus de leurs utilisateurs, ils peuvent sʼavèrer productifs pour collaborer, sʼorganiser et échanger des informations partout. Mais ce sont également des cibles de choix pour recueillir des données confidentielles. En ralliant les serveurs dʼentreprise, via le réseau local, ils pourraient servir aussi de vecteurs dʼinfection aux malwares, aux logiciels espion et aux chevaux de Troie. Etablir une frontière entre le domaine professionnel et la sphère privée Dans un climat économique tendu, de nombreux regards indiscrets espèrent tirer un profit des informations stockées - et souvent mal protégées - sur les terminaux mobiles ou dans les ressources collectives quʼils partagent. Il est temps de rétablir une frontière entre le monde professionnel et lʼespace privé. Codes dʼaccès, coordonnées bancaires, propriété intellectuelle, carnets de contacts et photos numériques : tout se monnaie dans lʼunivers underground, où certains hackers organisent des attaques furtives et géolocalisées, particulièrement ciblées. Bien sûr, il ne sʼagit pas de déployer ses propres antennes de radiocommunications, partout où les collaborateurs vont travailler. Néanmoins, on peut réunir les équipes, dispositifs et procédures garantissant des accès simples, sûrs et authentifiés au système dʼinformations. On gagne aussi à limiter la diffusion des fichiers sensibles ou à permettre leur chiffrement. Avec lʼinformatique mobile, lʼentreprise devient plus productive et plus réactive, à condition de soigner la sécurité et la qualité de ses services, dʼoffrir un soutien complet, avec une sauvegarde, une télémaintenance et une supervision transparente pour lʼutlisateur final. Sans administrer sa flotte de smartphones et de tablettes, aucune organisation ne saurait fournir des applications mobiles à la fois sûres et rentables. Pour devenir un centre moderne de services, la DSI doit réduire les risques des infrastructures mobiles et s aligner sur les objectifs métiers.

9 9 LEXIQUE ANSSI : Agence nationale de la sécurité des systèmes dʼinformation. CLUSIF : Club de la Sécurité de l'information Français. Association créée en 1985 regroupant entreprises et collectivités. Ses groupes de réflexion et d'échanges abordent la gestion des risques, les politiques de sécurité, la cybercriminalité... CLOUD : Modèle de développement, de déploiement et de consommation de services sur Internet, accédés à la demande, via des ressources virtualisées et mutualisées. BYOD : Bring your own device (Apportez vos propres terminaux). Usage en milieu professionnel dʼéquipements personnels, smartphone ou tablette par exemple. EBIOS : Expression des Besoins et Identification des Objectifs de Sécurité (méthode Anssi). DMZ : Cette zone démilitarisée est un sous-réseau qui héberge les serveurs accédées depuis Internet ; elle est séparée et isolée du réseau local et du lien étendu vers Internet. ENISA : L'Agence européenne chargée de la sécurité des réseaux et de l'information ITIL : Bibliothèque pour l'infrastructure des technologies informatiques regroupant les bonnes pratiques dʼadministration du système dʼinformations. M-UTM : Equipement de gestion unifiée des menaces portant sur les équipements mobiles. MDM : Mobile Device Management. Gestion des matériels et logiciels pour terminaux mobiles. MSM : Mobile Security Management. Gestion de la sécurité des terminaux mobiles. DR

10 Pour en savoir plus : PROLOGUE 1 - LA PYRENEENNE BP LABEGE CEDEX Tel : +33 (0) Livre blanc réalisé par PulsEdit - septembre 2012

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Dossier de presse. Offre Allinclouded by Flexsi Le cloud privé sur mesure, enfin pour les PME!

Dossier de presse. Offre Allinclouded by Flexsi Le cloud privé sur mesure, enfin pour les PME! Dossier de presse Paris, le 14 mai 2013 Offre Allinclouded by Flexsi Le cloud privé sur mesure, enfin pour les PME! Avec sa nouvelle offre Allinclouded, Flexsi permet à chacun, quʼil soit sur PC ou Mac,

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit Copyright 2002 ACNielsen a VNU company Découverte des solutions 3CX Aperçu des avantages produit Sommaire de la présentation 1. Introduction sur 3CX 2. Solutions proposées par 3CX 3. Système de licences

Plus en détail

BYOD : Suppression des frontières numériques professionnelles

BYOD : Suppression des frontières numériques professionnelles BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014 APPLICATIONS MOBILES Catalogue de services 21.01.2014 Sommaire 1 2 Catalogue d applications mobiles types Organisation (5) Communication & Collaboration (3) Gestion d activités de services (3) CRM / B2C

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Retour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365?

Retour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365? Retour d expérience Sénalia Comment migrer progressivement vers Microsoft Office 365? Synergie Informatique +15 ans d expertise sur les problématiques de collaboration d entreprise et gestion de l information

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Note technique. Recommandations de sécurité relatives aux ordiphones

Note technique. Recommandations de sécurité relatives aux ordiphones DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Formation Utiliser son iphone ou son ipad

Formation Utiliser son iphone ou son ipad Objectifs de la formation Utiliser son iphone ou son ipad L'iPhone est une famille de smartphones conçue et commercialisée par Apple Inc. depuis 2007. Ces smartphones disposent de l'app Store qui permet

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch Version 1.0 Juin 2011 1 La multiplication des terminaux mobiles (iphone, ipad, ipod) pose de nombreux problèmes aux équipes IT

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.

Plus en détail

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28 INDEX What we do 4 Packages 6 CMD.mail 8 CMD.hosting 12 CMD.box 16 CMD.phone 20 CMD.desktop 24 CMD.services 28 WHAT WE DO 4 CMD.mail CMD.hosting CMD.box CMD.phone CMD.desktop CMD.services Nous hébergeons

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch Vos données : Un capital à valoriser ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch ATAWADAC : Any Time, Anywhere, Any Device, Any Content AT : Any Time Disponibilité des données => Les

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Can we trust smartphones?

Can we trust smartphones? Can we trust smartphones? Mathieu.RENARD@Sogeti.com - 03/10/2012 Synthèse Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solutions de sécurité peut permettre d atteindre

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

La mobilité & la relation client

La mobilité & la relation client Les guides Sage sur le CRM La mobilité & la relation client En partenariat avec Introduction Concurrence accrue, marchés de plus en plus étendus, clients volatiles Si vous souhaitez rester compétitif,

Plus en détail

Le Web de A à Z. 1re partie : Naviguer sur le Web

Le Web de A à Z. 1re partie : Naviguer sur le Web 1re partie : Naviguer sur le Web D abord, vous devez être connectés à l Internet : abonnement auprès d un fournisseur borne publique Wi-Fi via un réseau de téléphonie (3G, 4G, LTE) À la Grande Bibliothèque,

Plus en détail

TABLE RONDE TÉLÉTRAVAIL ET BYOD

TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Dématérialisation et mobilité

Dématérialisation et mobilité Dématérialisation et mobilité Comment gérer le dernier maillon du processus? 1 LA DEMATERIALISATION, UN ENJEU ECONOMIQUE ET ECOLOGIQUE La dématérialisation n est pas un sujet nouveau pour les entreprises,

Plus en détail

Device Management Premium & Samsung Knox

Device Management Premium & Samsung Knox Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs

Plus en détail

La sécurité des ordiphones : mythe ou réalité?

La sécurité des ordiphones : mythe ou réalité? Institut du Développement et des Ressources en Informatique Scientifique www.idris.fr La sécurité des ordiphones : mythe ou réalité? 1 Plan de la présentation 1. La problématique pour l entreprise 2. Modèles

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service

Plus en détail

Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points.

Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points. INDICATIONS DE CORRECTION Technicien principal de 2 ème classe Spécialité Ingénierie, Informatique et Systèmes d information Epreuve de rapport technique (externe, interne et troisième voie) Remarques

Plus en détail

«Livre blanc» Chambres de Commerce et d Industrie Septembre 2012

«Livre blanc» Chambres de Commerce et d Industrie Septembre 2012 Fax Application integration Video Chat All Presences «Livre blanc» Chambres de Commerce et d Industrie Septembre 2012 Telephony landline/mobile @2012 Corebridge NG Toute reproduction interdite sauf autorisation

Plus en détail

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE SMART printers L IMPRESSION INTELLIGENTE NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE www.smart-printers.com * Votre Nouvelle Expérience Business.

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

TEOPAD : sécurité pour smartphones et tablettes

TEOPAD : sécurité pour smartphones et tablettes w w w. t h a l e s g r o u p. c o m SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION TEOPAD : sécurité pour smartphones et tablettes - 02/203 - Thales se réserve le droit de modifier sans préavis les caractéristiques

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Windows Phone conçu pour les entreprises.

Windows Phone conçu pour les entreprises. Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée

Plus en détail

Tutoriel pour la configuration des ipad et son «rattachement» au CG

Tutoriel pour la configuration des ipad et son «rattachement» au CG Tutoriel pour la configuration des ipad et son «rattachement» au CG Contexte : Les élus du conseil général du Cantal doivent prendre des décisions tout au long de l année sur différents thèmes (éducation,

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

Présentation de la démarche : ITrust et IKare by ITrust

Présentation de la démarche : ITrust et IKare by ITrust Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

Programme de formations 2012-S1

Programme de formations 2012-S1 Programme de formations 2012-S1 WAGA4 sprl / bvba Avenue Victor Hugo 7 B-1420 Braine-l Alleud Belgium Tél. : +32 2 888 72 78 Fax : +32 2 888 72 79 contact@waga4.com - www.waga4.com BNP Paribas Fortis 001-6252703-62

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Cisco Identity Services Engine

Cisco Identity Services Engine Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

INTERNET ET RÉSEAU D ENTREPRISE

INTERNET ET RÉSEAU D ENTREPRISE INTERNET ET RÉSEAU D ENTREPRISE À INTERNET EN TRÈS HAUT DÉBIT POUR UN USAGE TEMPORAIRE À INTERNET EN HAUT DÉBIT À INTERNET EN TRÈS HAUT DÉBIT GARANTIE ENTRE LES SITES DE L ENTREPRISE POUR LES APPLICATIONS

Plus en détail

Protection et amélioration de la sécurité des systèmes d'exploitation

Protection et amélioration de la sécurité des systèmes d'exploitation Protection et amélioration de la sécurité des systèmes d'exploitation Jérémy Briffaut ENSI Bourges LIFO Martin Perès Université de Bordeaux LaBRI Jonathan Rouzaud-Cornabas INRIA Rhône Alpes Jigar Solanki

Plus en détail

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management Intégrer la gestion des actifs informatiques et le Service Management Réduire les coûts, renforcer l agilité,

Plus en détail

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2 Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

La sécurisation des mobiles dans l entreprise

La sécurisation des mobiles dans l entreprise La sécurisation des mobiles dans l entreprise Jean-Marie MELE // IT & Network Security International and Backbone Network Factory Orange Labs Networks and Carriers // France Télécom IPv6 day IPv6 access

Plus en détail

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations ALEX_ALDO/FOTOLIA LeMagIT eguide Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations Le BYOD, menaces ou opportunités?

Plus en détail