Sécurité & appareils mobiles
|
|
|
- Caroline Leroux
- il y a 10 ans
- Total affichages :
Transcription
1 Sécurité & appareils mobiles Olivier Phénix, ing. Fondateur, Logiciels Underway inc. Chargé de cours, microprogramme de 2e cycle en sécurité informatique, Université de Sherbrooke
2 Introduction La question Comment intégrer les appareils mobiles de façon sécuritaire dans un contexte d'entreprise?
3 Déroulement Sécuriser les communications
4 Déroulement Sécuriser les communications Se protéger contre la perte ou le vol
5 Déroulement Sécuriser les communications Se protéger contre la perte ou le vol Se méfier de nous-mêmes!
6 Déroulement Sécuriser les communications Se protéger contre la perte ou le vol Se méfier... de nous-mêmes! Pistes de solution
7 Déroulement Sécuriser les communications Se protéger contre la perte ou le vol Se méfier... de nous-mêmes! Pistes de solution Conclusion
8 Déroulement Sécuriser les communications Se protéger contre la perte ou le vol Se méfier... de nous-mêmes! Pistes de solution Conclusion Questions & discussion
9 Communications Comment sécuriser l'envoi et la réception de données?
10 Architecture Extérieur Fournisseur Commutateurs / réseau IP Radio Network Controller (RNC) Internet
11 Architecture Extérieur Fournisseur Commutateurs / réseau IP Modem câble/adsl Borne d'accès Wifi publique Internet
12 Question! Qu'est-ce qu'une communication sécurisée?
13 Communication sécurisée Confidentialité Même si un tiers intercepte la communication, il ne sera pas en mesure de comprendre l'information qu'elle contient.???
14 Communication sécurisée Intégrité L'information reçue est identique à celle qui a été envoyée.
15 Communication sécurisée Authentification L'information provient bel et bien de l'interlocuteur attendu.
16 Architecture Extérieur Fournisseur Commutateurs / réseau IP Radio Network Controller (RNC) Internet
17 Réseaux cellulaires 3G / 4G La communication entre l'appareil et la station de base est chiffrée 3G: KASUMI robuste jusqu'à présent, mais des attaques par clés liées (related key attacks) sont possibles 4G (LTE): SNOW ou AES algorithmes très forts, particulièrement AES
18 Architecture Extérieur Fournisseur Commutateurs / réseau IP Radio Network Controller (RNC) Internet
19 Réseaux cellulaires 3G / 4G Lorsque l'information quitte la station de base, elle n'est plus chiffrée.
20 Communications Non sécurisé Site web HTTP Accès FTP Connexion Telnet Accès direct à un réseau Sécurisé Site web HTTPS Accès FTPS ou SFTP Connexion SSH Accès VPN à un réseau* * Les VPN ne fournissent pas tous la confidentialité.
21 Courriels Serveur Activer l'accès TLS Requiert l'ouverture de ports supplémentaires Courrier entrant: 993 (défaut) Courrier sortant: 456 (défaut) L'entreprise doit se procurer un certificat Auto-signé: gratuit, mais authentification réduite Signé par autorité de certification: plus coûteux, mais aussi plus sécuritaire
22 Courriels Appareil mobile Utiliser uniquement l'accès TLS Si le certificat du serveur est auto-signé, l'option "Accepter tous les certificats" devra être activée Applications propriétaires populaires
23 Courriels Sécurité bout en bout (S/MIME, PGP, etc.) Permettent de sécuriser l'envoi et la lecture de courriels, même à travers de canaux non sécurisés. Demandent plus de configuration, d'où leur utilisation relativement rare au sein des entreprises.
24 Messagerie instantanée BlackBerry Messenger est la référence en terme de messagerie sécurisée D'autres service populaires offrent des communications chiffrées Google Talk Skype (remplace maintenant Windows Messenger) Tous les serveurs XMPP peuvent fonctionner en mode sécurisé (TLS)
25 Transfert de fichiers Courriel ou messagerie Raison supplémentaire d'utiliser une connexion sécurisée! VPN S'assurer que le VPN offre la confidentialité des données.
26 Transfert de fichiers FTP Refuser les connexions non-sécurisées et activer uniquement FTPS.
27 Le Cloud, une bonne idée? Chiffrement sur les serveurs AES 256 AES 256 Aucun "sophisticated [...] security measures" Chiffrement des transferts SSL / TLS SSL / TLS SSL / TLS SSL / TLS Plate-formes Politique de confidentialité
28 Le Cloud, une bonne idée? Le 19 juin 2011, Dropbox a été victime d'un bogue permettant aux usagers de se connecter à un compte sans posséder le mot de passe. Cette faille a été active pendant environ 4 heures...
29 En cas de doute Créer un réseau sans-fil "ad hoc" à partir de votre PC 2. Connecter votre appareil mobile à ce réseau 3. Démarrer un logiciel d'analyse de traffic réseau (ex.: Wireshark) 4. Utiliser l'application à surveiller sur l'appareil mobile 5. Vérifier que les communications sont chiffrées à partir des paquets capturés
30 Résumé Les communications sur le réseau 3G / 4G sont déjà chiffrées, mais ce n'est pas suffisant. Toutes les communications impliquant des informations privées doivent être chiffrées. Les connexions soutenues doivent utiliser SSL/TLS, car il fournit authentification et intégrité.
31 La perte ou le vol Comment s'assurer qu'une personne mal intentionnée ne puisse avoir accès à nos informations privées?
32 Statistiques Smartphone Honey Stick Project Étude menée par Symantec en appareils mobiles ont été volontairement "égarés" Les appareils étaient équipés d'un logiciel permettant d'enregistrer les actions des utilisateurs Les résultats sont... inquiétants!
33 Statistiques Action Appareils Consulter les photos 68% Se connecter aux réseaux sociaux 60% Consulter les courriels personnels 56% Consulter les courriels professionnels 42% Se connecter à un site bancaire 40% Des informations privées ont été consultées dans 96% des cas. Les "propriétaires" ont été contactés dans 50% des cas...
34 Question! Combien d'entre-vous devez entrer un mot de passe pour consulter vos courriels ou vous connecter à Facebook à partir de votre mobile?
35 Verrouillage Tracé (pattern) Mot de passe sur image
36 Verrouillage... de belles idées en théorie, mais...
37 Verrouillage Selon une étude de l'université de la Pennsylvanie: Avec le bon éclairage, les tracés sont pratiquement toujours récupérables Même après une utilisation normale Même après avoir essuyé l'écran sur un morceau de vêtement
38 Verrouillage Reconnaissance du visage (Android) Que se passe-t-il si j'utilise une photo de cette personne?
39 Verrouillage Méthodes plus sécuritaires NIP Sécurité moyenne, s'il est assez long Mot de passe Sécurité maximale s'il est composé d'au moins 8 caractères incluant: chiffres lettres caractères spéciaux
40 Mots de passe... En utilisant chiffres, lettres et caractères spéciaux (92 caractères): Chaque caractère supplémentaire multiplie les possibilités par 92 En supposant 200 essais par seconde 4 caractères: environ 100 heures 8 caractères: environ ans...
41 Chiffrement iphone & ipad iphone 3GS et plus Tous les modèles de ipad Chiffrement matériel (AES) Plus sécuritaire, car toutes les données sont chiffrées automatiquement dès que l'on fournit un mot de passe Plus performant qu'un chiffrement logiciel Device protection (AES) Chiffrement supplémentaire optionnel des données des applications
42 Chiffrement BlackBerry Tous les appareils BlackBerry AES Algorithmes propriétaires Possibilité de chiffrer Seulement la mémoire interne Seulement la mémoire externe Les deux
43 Chiffrement Android Honeycomb (3.0) et plus Chiffrement logiciel (AES) Basé sur dm-crypt (linux) 2 types de chiffrement Chiffrement complet (tout l'appareil) Chiffrement par application
44 Chiffrement Windows 8 EFS (Encrypting File System) Chiffrement logiciel Permet de chiffrer des dossiers/fichiers Disponible sur la version pro seulement et non RT AES 256 BitLocker Chiffrement matériel (TPM) ou logiciel Permet de chiffrer des volumes complets
45 Et le gagnant est...
46 Résumé Éviter les méthodes de verrouillage "tendance" qui sont faciles à contourner Utiliser des méthodes de verrouillage fortes, préférablement un mot de passe Activer le chiffrement de l'appareil En 2013, perdre son appareil mobile est généralement pire que perdre son portefeuille...
47 Les comportements risqués Nos actions sont parfois la source du problème
48 Mécanismes de protection Système de permissions Analyse du code généré (bytecode) Signature des applications Bac à sable (sandboxing)
49 Système de permissions Sur toutes les plate-formes, les applications doivent déclarer les permissions dont elles ont besoin. Ex.: lire le carnet d'adresses, envoyer un SMS Les permissions requises sont présentées à l'utilisateur à l'installation Toujours les lire attentivement Ne pas installer d'application demandant des permissions exagérées
50 Système de permissions Sur toutes les plate-formes, les applications doivent déclarer les permissions dont elles ont besoin ex.: lire le carnet d'adresses, envoyer un SMS Les permissions requises sont présentées à l'utilisateur à l'installation Toujours les lire attentivement Ne pas installer d'application demandant des permissions exagérées
51 Système de permissions Sur toutes les plate-formes, les applications doivent déclarer les permissions dont elles ont besoin. Ex.: lire le carnet d'adresses, envoyer un SMS Les permissions requises sont présentées à l'utilisateur à l'installation Toujours les lire attentivement Ne pas installer d'application demandant des permissions exagérées
52 Analyse du code généré Apple, Microsoft et BlackBerry Utilisation d'un logiciel d'analyse des binaires Contenu inapproprié Appels de fonctions privées/réservées Violation de propriété intellectuelle Connexions à des sites malicieux Plusieurs bogues fréquents
53 Analyse du code généré Google Le code n'est pas analysé Par contre, les applications problématiques peuvent être retirées après une enquête
54 Signature Apple, Microsoft & BlackBerry L'application est signée par la compagnie. Google L'application est signée par le développeur.
55 Logiciels d'une tierce partie Risques Se servir d'une faille connue pour prendre contrôle de l'appareil Envoyer nos informations privées sur un serveur distant Cacher des intentions malveillantes derrière des fonctionnalités légitimes N'est pas assujetti aux critiques des usagers
56 Logiciels d'une tierce partie Exemple En juin 2012, l'application Find and Call a été publiée sur le App Store et Google Play Officiellement, l'application permettait de retrouver ses contacts plus rapidement Officieusement, elle téléversait la liste de contacts sur un serveur utilisé pour envoyer des pourriels...
57 Bac à sable (sandboxing) Utilisé sur toutes les plate-formes Application du principe du moindre privilège Permet de limiter les accès aux applications Données du système d'exploitation Données des autres applications Accès réseau non-autorisé
58 Rooting & Jailbreaking Permet aux applications de s'exécuter avec des privilèges plus élevés Elles peuvent donc lire et écrire à des endroits habituellement interdits Mais que faites-vous ici???
59 Rooting & Jailbreaking Risques Plusieurs défenses intégrées au système sont contournées Le code malveillant qui exploite une faille a les mêmes privilèges que le logiciel vulnérable Donc, même un logiciel légitime peut rendre notre appareil vulnérable! Une entreprise ne devrait jamais permettre l'utilisation d'appareils modifiés de la sorte!
60 Appareils personnels (BYOD) Entreprises permettant à leurs employés d'utiliser leur appareil personnel dans le cadre du travail. De plus en plus populaire Environ 44% des employés dans les pays industrialisés Jusqu'à 75% des employés dans les pays en émergence Pose nécessairement un problème de sécurité On ne contrôle pas le téléphone de l'employé En moyenne, seulement 20% des entreprises font signer une politique d'utilisation à leurs employés
61 Appareils personnels (BYOD) Certaines solutions permettent de mieux diviser la vie personnelle et la vie professionnelle sur l'appareil. BlackBerry Balance Intégré à tous les appareils BB10 Divide, par Enterproid inc. Disponible sur iphone et Android
62 Appareils personnels (BYOD)
63 Résumé Toujours vérifier les permissions requises par une application avant de l'installer Installer seulement des applications provenant de sources de confiance (marchés officiels) Faire des recherches sur le(s) développeur(s) d'une application avant l'installation
64 Résumé Utiliser un logiciel permettant de séparer les données personnelles des données professionnelles Ne jamais, jamais permettre à des appareils utilisant des privilèges administrateurs (jailbreak, root, etc.) de se connecter à notre réseau!
65 Les logiciels de gestion d'appareils mobiles Comment s'assurer que les politiques d'entreprise sont respectées?
66 Qu'est-ce que c'est? Communément appelés "MDM" (mobile device management) Permettent de gérer les appareils mobiles à partir d'un logiciel Offerts sous différentes formes Logiciel installé sur un serveur de l'entreprise Inscription à un service offert sur le site du fournisseur Logiciel acheté, mais installé sur le "cloud"
67 Fonctionnement
68 Fonctionnalités Gestion des politiques TI Chiffrement de l'appareil Règles minimales pour les mots de passe Longueur minimale Contenu (chiffres, lettres, caractères spéciaux, etc.) Expiration du mot de passe Prévention de la réutilisation des mots de passe
69 Fonctionnalités Gestion des appareils Inventaire et informations sur les appareils Sauvegarde des données Journal d'événements Détection du jailbreaking ou du rooting
70 Fonctionnalités Gestion des applications Installation d'applications sur les appareils Suppression d'applications des appareils Whitelisting / blacklisting d'applications Le whitelisting est beaucoup plus sécuritaire Détection d'applications interdites
71 Fonctionnalités Protection contre la perte ou le vol Verrouillage de l'appareil Suppression complète des données Activation du GPS * Activation de la caméra* * Ces pratiques doivent être bien encadrées pour ne pas nuire à la vie privée de l'utilisateur
72 Fonctionnalités À vérifier avec le fournisseur Compatibilité avec toutes les plate-formes utilisées par votre entreprise Bonne gestion des droits d'accès dans la console d'administration Console d'administration accessible en HTTPS seulement
73 Fonctionnalités À vérifier avec le fournisseur Chiffrement des données transmises entre le serveur et les appareils mobiles Signature et validation de l'intégrité des requêtes émises par le serveur et des réponses des appareils
74 Résumé Gestion des politiques TI Réaction en cas de perte ou de vol Gestion des appareils Gestion des applications Application des 3 principes d'une communication sécurisée confidentialité intégrité authentification
75 Conclusion Le moment où votre présentateur commence à perdre la voix...
76 C'est possible! Sécuriser les communications.
77 C'est possible! Bien gérer les applications installées.
78 C'est possible! Utiliser des mécanismes sécuritaires sur les appareils.
79 C'est possible! Développer des politiques TI sécuritaires et se donner les moyens de les faire respecter.
80 Merci! Questions & commentaires?
81 Bibliographie "Mobility and Security: Dazzling Opportunities, Profound Challenges" "The Symantec Smartphone Honey Stick Project" "Smudge Attacks on Smartphone Touch Screens" "Half of business networks compromised by personal devices" "NSA Suite B Cryptobraphy" "Yesterday's Authentication Bug" "Politique de confidentialité de Dropbox" "Security Leadership In The Cloud" "SkyDrive: Any file, anywhere" "How secure is Skydrive compared to its competitors" "Google Apps Documentation & Support, Security and privacy" hl=en&answer=60762&topic=29190&ctx=topic "Are files stored on Google Drive Encrypted" msg/drive/6adroutsofu/sgixqxx3yfqj "The most common passwords used online in the last year revealed" /Revealed-The-common-passwords-used-online-year-password-STILL-tops-list.html
82 Bibliographie "ios: Understanding data protection" "Encrypt your phone" "Windows Phone Security" "BlackBerry Z10 Smartphone How To: Security" com/en/smartphone_users/deliverables/47561/als jsp "Yahoo Defends Android App, Botnet Questions Remain" "Google says it won't build apps for Windows 8 and Windows phone until people start using them" com/2012/12/12/no-google-apps-for-windows-8-windows-phone-8/ "The iphone Has Passed a Key Security Threshold" "NSA Configuration Guides: Operating Systems" gov/ia/mitigation_guidance/security_configuration_guides/operating_systems.shtml "iphone Trojan App Sneaks Past Apple Censors" "Jelly Bean's Face Unlock Asks You to Blink For the Camera, Locks Out After Several Failed Attempts" "Android Jelly Bean's Face Unlock Liveness Check Circumvented With Simple Photo Editing" com/2012/08/03/android-jelly-beans-face-unlock-liveness-check-circumvented-with-simple-photo-editing/ "Windows 8 Tablets: Secure enough for the Enterprise?"
83 Note légale Copyright 2013 Underway Software inc. Tous droits réservés. Underway Software, Logiciels Underway et le logo Underway Software sont des marques de commerce appartenant à Logiciels Underway inc. et ne peuvent être utilisés sans consentement explicite. Toutes les autres marques ou compagnies mentionnées dans cette présentation sont des marques de commerce ou des marques déposées appartenant à leur propriétaire respectif. Cette présentation peut être distribuée à condition de n'avoir subi aucune modification tant dans la forme que dans le contenu, incluant la présente note légale.
TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction
Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,
Sécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Quel système d'exploitation mobile est le plus fiable?
Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque
PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)
PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année
Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)
Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et
Systems Manager Gestion de périphériques mobiles par le Cloud
Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.
Guide de l'utilisateur de l'application mobile
Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery
IBM Endpoint Manager for Mobile Devices
IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de
La sécurité des ordiphones : mythe ou réalité?
Institut du Développement et des Ressources en Informatique Scientifique www.idris.fr La sécurité des ordiphones : mythe ou réalité? 1 Plan de la présentation 1. La problématique pour l entreprise 2. Modèles
KASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Guide d'administration
Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités
Synchroniser ses photos
Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi
Présentation des offres MobileIron Cloud
Présentation des offres MobileIron Cloud Avec MobileIron Cloud, vous disposez d'une solution de gestion de la mobilité en entreprise (, Enterprise Mobility Management) par le biais d'une plateforme cloud
Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration
Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires
Fiche produit. Important: Disponible en mode SaaS et en mode dédié
Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous
Configurer son courrier électrique avec votre compte Abicom
Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore
Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)
Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs
domovea Portier tebis
domovea Portier tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 2. VIDEO UNIQUEMENT (SANS SON), BASE SUR CAMERA IP... 3 2.1 ARCHITECTURE... 3 2.2 CONFIGURATION... 4 2.2.1 Creation
Veille technologique - BYOD
Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,
Politique d'utilisation des dispositifs mobiles
ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation
ZENworks de Novell Gestion des technologies mobiles
ZENworks de Novell Gestion des technologies mobiles Richard Cabana Ingénieur techno-commercial principal [email protected] 514 833 0359 Éric Côté Gérant des ventes [email protected] 514.667.2160 Attachmate
Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes
L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE
Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre [email protected]... 2 Scénarios à venir :... 2
Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...
LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR
LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR Stéphane Aicardi, Sylvain Ferrand, Danh Pham Kim Les différents types d appareils mobiles Smartphone, tablette, appareils
Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)
IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge
OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Guide d installation
Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de
Can we trust smartphones?
Can we trust smartphones? [email protected] - 03/10/2012 Synthèse Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solutions de sécurité peut permettre d atteindre
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu
Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.
WINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: [email protected] Web: www.thegreenbow.fr
TRACcess ekey. Référence rapide
TRACcess ekey Référence rapide i Tous droits réservés Avis de nonresponsabilité Marques de commerce et brevets Utilisation prévue 2013 United Technologies Corporation. Tous droits réservés. 10103338P1,
NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Fiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Cortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno
Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service
Le BYOD, risque majeur pour la sécurité des entreprises
Le BYOD, risque majeur pour la sécurité des entreprises Jean-Marc ANDRE Uniwan.be SPRL 1 Illustrated by 2 1 Prehistory 1936-99 Hacker Challenge Be known as the Virus author Leave a trace in IT History
Pourquoi la sécurité est plus importante que jamais
P R O T E C T I O N P O U R C H A Q U E E N T R E P R I S E : C O M M E N T F O N C T I O N N E L A S É C U R I T É B L A C K B E R R Y 1 0 Ce document procure une vue d ensemble de la sécurité de sur
Digicomp 2. Bienvenue à la présentation «Windows 10 What's new»
Digicomp 2 Bienvenue à la présentation «Windows 10 What's new» 3 Contenu de la présentation Les objectifs de Microsoft L'interface utilisateur La sécurité Nouvelles applications Gestion dans l'entreprise
Chrome for Work. CRESTEL - 4 décembre 2014
Chrome for Work CRESTEL - 4 décembre 2014 Connect Visualize Build Find Access 10 applications Web 3 appareils moyenne par employé Source : Forrester & Cisco. Accès sécurisé aux outils et aux données de
Solutions vidéo sur IP de série MAXPRO MD MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS. Ouvert, flexible et évolutif Plateforme de surveillance vidéo
Solutions vidéo sur IP de série MAXPRO MD MD MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS Ouvert, flexible et évolutif Plateforme de surveillance vidéo MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS Rechechez-vous... des
Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Les risques et avantages du BYOD
Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez
Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France
Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -
Sécurité et Consumérisation de l IT dans l'entreprise
Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U
Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch
Vos données : Un capital à valoriser ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch ATAWADAC : Any Time, Anywhere, Any Device, Any Content AT : Any Time Disponibilité des données => Les
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Symantec Network Access Control
Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux
AJOUTER UN COMPTE DE MESSAGERIE SUR UN SMARTPHONE
AJOUTER UN COMPTE DE MESSAGERIE SUR UN SMARTPHONE Ref : FP. P1407 V 3.0 Résumé Ce document vous indique comment paramétrer votre smartphone pour l'utilisation de votre messagerie. Pour connaitre la version
Sécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations
ALEX_ALDO/FOTOLIA LeMagIT eguide Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations Le BYOD, menaces ou opportunités?
Trusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Sophos Mobile Control Guide d'administration. Version du produit : 4
Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile
SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
iphone et ipad en entreprise Scénarios de déploiement
iphone et ipad en entreprise Scénarios de déploiement Septembre 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements
Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Les solutions mobiles et Cloud au service de votre productivité
Les solutions mobiles et Cloud au service de votre productivité Solutions services mobiles et Cloud you can *Bien sûr vous pouvez Optez pour la flexibilité, grâce aux solutions mobiles et services Cloud
Formation Utiliser son iphone ou son ipad
Objectifs de la formation Utiliser son iphone ou son ipad L'iPhone est une famille de smartphones conçue et commercialisée par Apple Inc. depuis 2007. Ces smartphones disposent de l'app Store qui permet
MDM de MobileIron dans le contexte du BYOD
MDM de MobileIron dans le contexte du BYOD BYOD? Quoi faire risque sécurité? On veut plus de flexibilité communication moderne un seul appareil mobile Smartphones & tablettes -> B Y O D! situation juridique?
Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Fiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Chapitre 1 Retour en arrière
Chapitre 1 : Retour en arrière 1 Chapitre 1 Retour en arrière Chapitre 1 : Retour en arrière 2 1. Difficultés de développer pour les systèmes embarqués Quelques contraintes à prendre en compte : - Mémoire:
Meilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
1. Comment accéder à mon panneau de configuration VPS?
FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9
Le Web de A à Z. 1re partie : Naviguer sur le Web
1re partie : Naviguer sur le Web D abord, vous devez être connectés à l Internet : abonnement auprès d un fournisseur borne publique Wi-Fi via un réseau de téléphonie (3G, 4G, LTE) À la Grande Bibliothèque,
Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise
B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La
Sécurité mobile : Menaces et mesures de prévention
Sécurité mobile : Menaces et mesures de prévention Introduction Les appareils mobiles sont en passe de devenir la principale plateforme informatique des utilisateurs finaux en entreprise. Outre une prise
ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.
ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation
Guide de l'utilisateur
BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet
Concept Compumatica Secure Mobile
LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix
TigerPro CRM Application mobile
TigerPro CRM Application mobile Mise à jour : 8 août 2014 Table des matières INTRODUCTION 3 INSTALLATION 4 STRUCTURE D APPLICATION 5 MENU 5 LA BARRE DES ACTIONS 6 LA BARRE DES MODULES LIES 6 LA VUE INDEX
Préparer la synchronisation d'annuaires
1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing
Module 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
Directive sur l utilisation professionnelle des TIC
GRI2014-102 Directive sur l utilisation professionnelle des TIC Station de travail - Internet Messagerie électronique - Téléphonie Version 2014 Domaine : Sécurité des systèmes d information Objectifs :
McAfee Data Loss Prevention Endpoint 9.4.0
Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions
Sage 100 CRM Les compatibilités Version 8.02. Mise à jour : 2015 version 8
Sage 100 CRM Les compatibilités Version 8.02 Mise à jour : 2015 version 8 Composition du progiciel Votre progiciel est composé d un boîtier de rangement comprenant : le cédérom sur lequel est enregistré
Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12
Les tendances, la sécurité, le BYOD et le ROI de la mobilité July 12 1 Agenda Une stratégie mobile? Pourquoi, quand et comment. 1 La sécurité et la mobilité. 2 La gestion des mobiles, Bring Your Own Device
Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis
Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales
IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems
IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles Serge RICHARD - CISSP Security Solution Architect, Security Systems Agenda Point de vue des utilisateurs et des entreprises
Recommandations techniques
Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration
JetClouding Installation
JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande
Manuel d utilisation. Copyright 2012 Bitdefender
Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune
MITEL MICOLLAB CLIENT
MITEL MICOLLAB CLIENT À propos de MiCollab Client MiCollab Client est un produit de communication logiciel intégré avec les fonctions de gestion d'appels avancées de MiVoice Business et MiVoice Office
USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Cloud Computing. Veille Technologique
Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui
Devoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008
Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008 Microsoft Press remercie Sylvie GREGOIRE, professeur pour la préparation à la certification
Etude d Exchange, Google Apps, Office 365 et Zimbra
I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Le rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Spécifications de l'offre Surveillance d'infrastructure à distance
Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)
Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING
Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites
Windows Phone conçu pour les entreprises.
Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée
Device Management Premium & Samsung Knox
Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs
OPENTOUCH SUITE POUR PME. Simplifiez vos communications et optimisez vos activités
OPENTOUCH SUITE POUR PME Simplifiez vos communications et optimisez vos activités Serveur de communication puissant OmniPCX Office Rich Communication Edition (RCE) Un serveur de communication flexible
Installation et prise en main
TP1 Installation et prise en main Android est le système d'exploitation pour smartphones, tablettes et autres appareils développé par Google. Pour permettre aux utilisateurs d'installer des applications
