LOGIN PEOPLE. Un avenir sécurisé. Décembre 2012 Transfert sur Alternext

Dimension: px
Commencer à balayer dès la page:

Download "LOGIN PEOPLE. Un avenir sécurisé. Décembre 2012 Transfert sur Alternext"

Transcription

1 Transfert sur Alternext LOGIN PEOPLE Un avenir sécurisé D o nné e s f ina nc iè re s ( e n M ) a u 3 1/ e e e CA 0,3 0,1 1,9 4,5 var % 31,9% -62,7% ns 135,1% EB E -1,2-1,5-0,4 1,2 % CA ns ns ns 27,5% ROC -1,4-1,3-0,5 1,1 % CA ns ns ns 24,4% Rnpg -1,3-1,3-0,5 1,2 % CA ns ns ns 26,0% B npa ( ) -0,63-0,55-0,21 0,51 B npa dilué ( ) -0,44-0,40-0,15 0,37 Gearing (%) 2% -83% -72% -69% ROCE (%) ns ns -72% 79% ROE (%) ns ns -23% 37% Dette nette ,0 Dividende n - Yield (%) - Créée en 2004, démarre réellement son activité en 2007 avec le développement de la technologie de l ADN du Numérique. Elle consiste à identifier de façon unique un équipement numérique à partir de la combinaison de propriétés (fabricants, identifiants, etc.) qui constituent sa signature numérique unique. Grâce à un management et une équipe R&D de qualité, la solution de est aujourd hui industrialisée et prête à la commercialisation. Une levée de fonds de 2,5 M concomitante au transfert sur Alternext donnera les moyens à la société de mener à bien sa stratégie de commercialisation. est positionné sur le marché dynamique de la sécurité informatique et plus spécifiquement celui de l authentification forte, en croissance annuelle de 20% et d une taille de 2,0 Mds$. Dominé par RSA, Safenet et Vasco qui occupent 60% des parts de marché, le marché bénéficie d importants leviers de croissance. Le couple «Login/Password» n est plus suffisant pour répondre aux besoins de sécurité des accès aux réseaux et données dans un contexte de mobilité des employés, de multiplication des terminaux (smartphones, tablettes) ajouté au phénomène BYOD Les solutions d authentification forte offrent la possibilité d accroître les critères d identification de l utilisateur à l aide de tokens physiques ou logiciels uniques. L offre de, le Digital DNA Server, se différencie par l expérience utilisateur optimale qu elle propose. En moins d un an, l offre de a déjà séduit un certain nombre d acteurs. Ainsi, la société a signé des partenariats avec : 1/ Cris Réseaux (distribution nationale auprès d intégrateurs / revendeurs), 2/ Microsoft France (pour compléter l offre Office365 avec la sécurité des accès des collaborateurs et l ADN du Numérique) et 3/ Cassidian (pour compléter sa gamme de produits dès 2013). D autres contrats OEM (et notamment avec Cisco) sont en cours de négociation. Login People cible dans un premier temps les PME et collectivités locales, entre 0 et 1000 utilisateurs, un marché sous équipé en solutions de gestion des accès. souhaite renforcer ses équipes commerciales et marketing afin d accompagner la forte demande de son produit, le Digital DNA Server. Selon notre modèle de croissance, devrait réaliser en 2013 un CA de 1,9 M et de 4,5 M en Compte tenu de la montée en puissance du CA, nous attendons une rapide absorption des coûts fixes et une MOC de l ordre de 24,4% en Analyste : Laure Pédurand lpedurand@elcorp.com Notre valorisation pré-money de ressort à 11,6 M, issue de la moyenne des comparables et DCF.

2

3 Sommaire MODALITES DE L OPERATION 5 ARGUMENTAIRE D INVESTISSEMENT 6 MATRICE SWOT 8 HISTORIQUE 9 LOGIN PEOPLE, CREATEUR DE L ADN DU NUMERIQUE : UN NOUVEAU CAP FRANCHI : APRES L INDUSTRIALISATION, LA COMMERCIALISATION 10 LE CONTEXTE : MONTEE EN PUISSANCE DE L INSECURITE INFORMATIQUE 11 ESSOR DE LA CYBERCRIMINALITÉ 11 UNE MOBILITÉ CROISSANTE DES SALARIÉS AU DÉTRIMENT DE LA SÉCURITÉ DES DONNÉES 11 LE CLOUD COMPUTING, DES DONNÉES CONFIDENTIELLES DANS LES NUAGES 12 UNE VIE NUMÉRIQUE RÉGIE PAR LE TRADITIONNEL COUPLE LOGIN / MOT DE PASSE 12 LES SOLUTIONS DE SÉCURITÉ INFORMATIQUE 13 DE NOMBREUSES SOLUTIONS DE SÉCURITÉ MAIS PAS TOUJOURS ADAPTÉES 13 LES SOLUTIONS D AUTHENTIFICATION FORTE EXISTANTES 13 L AUTHENTIFICATION FORTE SELON LOGIN PEOPLE 15 L ADN DU NUMÉRIQUE, UNE TECHNOLOGIE BREVETÉE 15 UNE OFFRE DE PRODUITS ADAPTÉE À TOUS LES ENVIRONNEMENTS 16 ATOUTS DE L ADN DU NUMÉRIQUE 17 TENDANCES DU MARCHÉ DE LA SÉCURITÉ INFORMATIQUE 19 LE MARCHÉ DE LA SÉCURITÉ INFORMATIQUE CROIT DE 10% PAR AN 19 L AUTHENTIFICATION FORTE, UN SOUS-SEGMENT TRÈS DYNAMIQUE DU MARCHÉ DE LA CYBERSÉCURITÉ (+20% EN 2011) 20 UNE PRISE DE CONSCIENCE INTERNATIONALE AU NIVEAU DES GOUVERNEMENTS 22 OPPORTUNITÉS ET PERSPECTIVES STRATÉGIQUES 24 L INNOVATION, LA CLEF DE LA REUSSITE 24 STRATEGIE DE DISTRIBUTION 25 UNE ACTION COMMERCIALE ORIENTEE PME ET COLLECTIVITES TERRITORIALES 26 DES PARTENARIATS PROMETTEURS 29 RENFORCEMENT DES EQUIPES 31 PERSPECTIVES FINANCIÈRES 32 UN MODELE RECURRENT 32 RENTABILITE OPERATIONNELLE ATTENDUE EN STRUCTURE FINANCIERE 36 VALORISATION DE LOGIN PEOPLE 38 VALORISATION PAR LES DCF 38 VALORISATION PAR LES COMPARABLES 40 ANNEXES 43 COMPTE DE RESULTAT 43 BILAN 44 FLUX DE TRESORERIE 45 GLOSSAIRE 46

4

5 Modalités de l opération Actionnariat pré-opération* Composition du capital social : Pré-opération : actions (intégralement souscrites et libérées) Post-opération : actions avant exercice de la clause d extension Fondateurs & management 2% Public 56% Autres personnes physiques 4% Uzes Holding 1% SRL Sennac 34% Financière d'uzes 3% Nombre d actions proposées au marché : (hors clause d extension) actions nouvelles par augmentation de capital sont proposées au marché, nombre susceptible d être porté à en cas d exercice de la totalité de la clause d extension. Structure du placement : Le nombre d actions théoriquement allouées au Placement Global (PG) est de (soit 50 % du nombre d actions proposées au marché), avant prise en compte de la clause d extension. Ainsi, le nombre théorique d actions offertes dans le cadre de l Offre à Prix Ouvert (OPO) est de (soit 50% du nombre d actions proposées au marché), avant prise en compte de la clause d extension. Fourchette indicative de prix dans le cadre du PG et de l OPO: entre 3,72 et 4,30 par action, soit 4,00 en milieu de fourchette indicative. Ce prix ne préjuge pas du prix définitif qui pourra se situer en dehors de cette fourchette et sera fixé à l issue de la période de construction du livre d ordres. Actionnariat post-opération* Fondateurs & management 1% Public 68% Autres personnes physiques 3% SRL Sennac 25% Uzes Holding 1% *A noter qu il existe des éléments dilutifs : BSAR donnent droit à actions, dont au prix exercice de 11,25 avant décembre 2017 et le reste est exerçable au prix de 2,60 avant juin 2016 et 2017, soit une dilution potentielle maximale de 34% sur le nombre d actions actuel et de 27% post opération. Financière d'uzes 2% Capitalisation boursière pré-money en milieu de fourchette : 9,15 M (4,00 par action, soit le prix médian de la fourchette indicative). Capitalisation boursière post-money avant exercice de la clause d extension, en milieu de fourchette : 12,75 M (4,00 par action, soit le prix médian de la fourchette indicative). Si l émission est réalisée à un prix correspondant au milieu de fourchette indicative et si l OPO et le PG représentent chacun 50 % de l offre, le produit brut de l émission est estimé à 3,6 M (4,14 M si exercice de la totalité de la clause d extension et 3,35 M en cas de réalisation à 75%). Ainsi, le produit brut de l émission se fonde sur un prix moyen par action de 4,00. Intention de souscription : SRL SENNAC, premier actionnaire de la Société avec 34,2% du capital, a indiqué son intention de souscrire à 34,2% de l opération pour maintenir sa détention du capital, et si nécessaire, afin de sécuriser la réussite de l opération, jusqu à 2,5 M, soit un maximum de 75% de l Offre, en cas de prix en bas de fourchette. La Société n'a pas connaissance de l'intention d autres actionnaires et/ou mandataires sociaux de participer à la présente émission.

6 Argumentaire d investissement Le premier pure player français de l authentification forte sur Alternext Créée en 2004 à l issue d un projet européen de R&D, démarre réellement son activité en 2007 avec le développement de la technologie de l ADN du Numérique. Elle consiste à identifier de façon unique un équipement numérique à partir de la combinaison de propriétés (fabricants, identifiants, etc.) qui constituent sa signature numérique unique. Elle permet de garantir l authentification en ne prenant en compte que des données non copiables de l équipement. La faiblesse en terme de sécurité du procédé «Login / Mot de passe» est donc contournée par l identification du matériel. Ce procédé innovant est breveté aux États-unis depuis 2010, et une demande de brevet est en cours en Europe. Grâce à un investissement de 8,0 M, un management et une équipe R&D de qualité, la solution de est aujourd hui industrialisée et prête à la commercialisation. Une nouvelle levée de fonds de 2,5 M concomitante au transfert sur Alternext donnera les moyens à la société de mener à bien sa stratégie de commercialisation. Des avantages compétitifs forts En protégeant les accès distants pour les réseaux publics et privés (VPBn Extranet, Webmails), l ADN du Numérique permet de lutter efficacement contre l usurpation d identité, le partage de mots de passe, le vol d informations personnelles ou sensibles sur tous les réseaux (entreprises et Internet). La solution de consiste en un serveur d authentification, le Digital DNA Server, installé chez le client et en un SDK (Software Development Kit) qui permet d installer la fonctionnalité de reconnaissance des équipements sur la page Web d authentification utilisée par les collaborateurs. A l inverse des différents produits d authentification forte disponibles sur le marché (token physique, biométrie, certificat numérique), la solution de est simple à intégrer et à gérer et nécessite un coût de déploiement entre 15 et 40% moins cher en fonction des options choisies. Les produits sont compatibles avec les environnements les plus utilisés aujourd hui : Windows, Mac OS, ios et Android (pour les smart phones et tablettes). Positionné sur un marché en forte croissance intervient sur un marché particulièrement dynamique. Avec l essor des nouvelles technologies de l information et notamment de l Internet, l insécurité informatique ou la cybercriminalité est un phénomène grandissant. La mobilité croissante des employés, les changements d usage (utilisation d équipement personnels BYOD) ou encore le cloud computing combinés à une gestion des identités et des accès protégés le plus souvent par un simple couple login / mot de passe facilitent les intrusions dans les réseaux et l accès aux données stratégiques et confidentielles. Garantir la confidentialité des données est devenu un enjeu majeur pour les entreprises et organisations, et un véritable levier de croissance pour les acteurs de la sécurité informatique. Le marché de la sécurité informatique (logiciels, services, appliances) devrait croître de 8,4% en 2012 à 60 Mds$ (soit 46,5 Mds ), et atteindre en 2016 une taille de 86 Mds$ (66,6 Mds ). Selon Gartner, les acteurs de l authentification forte auraient généré un revenu de 2,0 Mds$ dans le monde en 2011, avec une croissance de 20% en valeur et de 30% en volume. Ce marché est dominé à 60% par 3 grands acteurs : RSA Security, Vasco et Safenet. Leurs produits concernent principalement des tokens physiques ou software ou des certificats numériques, des produits indirectement concurrents de.

7 Des partenariats prometteurs Depuis le début de l année 2012, part à la conquête du marché et multiplie les partenariats. Un premier accord de distribution a été conclu avec Cris Réseaux, spécialiste dans la distribution de logiciels de sécurité (900 clients intégrateurs). A la suite d une collaboration avec Microsoft France dans le cadre d une étude sur la complémentarité des produits, un partenariat commercial officiel a été conclu pour proposer l offre de Login People aux utilisateurs d Office 365 en France. bénéficie ainsi d un réseau national supplémentaire de partenaires Microsoft. D autres partenariats OEM significatifs ont été signés ou sont en cours de négociation : Cassidian (EADS), Cisco. Ces collaborations confèrent à une crédibilité sans précédent sur la place de la sécurité informatique et marquent un premier tournant dans son développement commercial. Afin de répondre à une demande croissante et de soutenir son développement, doit créer et structurer une force commerciale dont le besoin est estimé à 8 personnes d ici La société a mis en place une stratégie composée de 2 priorités : 1/ distribution indirecte auprès d intégrateurs (revendeurs) au niveau national et 2/ signature de contrats OEM avec de grands éditeurs internationaux. Dans un premier temps, les actions commerciales sont orientées au niveau national afin d asseoir son positionnement. Le développement aux États-Unis, premier marché de l insécurité informatique, est envisagé mais n est pas intégré dans nos prévisions. En outre, cible essentiellement les PME et collectivités territoriales, des segments sous-équipés en solutions de gestion des accès et des identités. En effet, seulement 29% des PME et 12% des collectivités territoriales ont mis en place une solution de gestion des accès au réseau. Un business model récurrent et générateur de marge Si est un éditeur de logiciel, son business model est semblable à celui des opérateurs télécoms avec la facturation du serveur la première année et des droits d utilisation de la licence par utilisateur et par an sur une durée moyenne de contrat de 3 ans, d où une récurrence des revenus qui devrait atteindre, selon nous, 70% du CA en Nous tablons sur un CA de 1,9 M en 2013 et 4,5 M en 2014, porté par la montée en puissance de la force commerciale et une progression du panier moyen client de 250 à 1000 utilisateurs. Business model basé sur une structure de coûts fixes, la croissance du CA devrait permettre d absorber rapidement les coûts, avec une MOC attendue à 24,4% en 2014, malgré la forte progression attendue de la masse salariale, qui constitue l essentiel des charges (68% en 2013). Notre valorisation de Selon nos hypothèses de croissance et de rentabilité, nous valorisons à 8,4 M par les comparables et 14,9 M par les DCF, soit une valorisation pré-money issue de la moyenne de ces deux méthodes à 11,6 M.

8 SWOT FORCES une technologie propriétaire brevetée en France et aux Etats-Unis : l ADN du Numérique des avantages compétitifs forts des partenariats majeurs de distribution avec CRIS Réseaux, OEM avec Microsoft, Cassidian, Cisco et Amadeus un management de qualité des avantages compétitifs forts FAIBLESSES une force commerciale à structurer une situation financière fragile OPPORTUNITES marché de la sécurité informatique en croissance de 10% par an (source : PwC) marché de l authentification forte en croissance de 20% en 2011 (source : Gartner) montée de l insécurité informatique : cybercriminalité, BYOD, cloud marché des PME et collectivités territoriales souséquipées en France MENACES un marché trusté par 3 géants qui occupent 60% du marché de l authentification forte : RSA Security, Safenet et Vasco de nombreux freins à l utilisation de solutions d authentification forte dans les entreprises: coût, complexité une capacité de financement actuelle qui ne permet pas à d accélérer son marketing et sa prospection assez rapidement

9 Historique, créateur de l ADN du Numérique Création de en 2004 L ADN du numérique est une marque déposée et la technologie est brevetée La société a été créée en 2004 sous le nom de Mobilegov à l issue d un projet européen de R&D. Ce projet a permis de concevoir la technologie de l ADN du numérique pour détecter les modifications des composants des équipements numériques. L innovation qui en découle consiste à identifier de façon unique un équipement numérique à partir de la combinaison de propriétés disponibles (fabricants, identifiants uniques, etc.) de différents composants électroniques contenus dans les équipements. Cette combinaison permet de créer une signature unique pour chaque équipement numérique. Le processus de création de l ADN d un équipement a fait l objet de plusieurs demandes de brevets en Europe et aux États-Unis (délivré en 2010). L activité ne démarre que fin Pour financer la poursuite du développement de sa technologie de sécurisation des accès, données, réseaux et équipements, et soutenir sa croissance, la société s introduit en bourse, sur le Marché Libre, en février 2008 et lève 1,2 M. Labellisée entreprise innovante au titre des FCPI par OSEO Une nouvelle équipe pour un nouveau départ 2011 : un nouveau cap franchi En 2011, François-Pierre Le Page, l un des Fondateurs est nommé PDG par le Conseil d Administration. La société est alors rebaptisée et se concentre sur le marché de l authentification forte. La stratégie est alors orientée autour du développement puis de l industrialisation d un seul produit, le serveur d Authentification forte «Digital DNA Server». Pour ce faire, fait appel à Florence Dubois (ex Accenture) qui rejoint la société en tant que Directrice R&D. Ainsi, en septembre 2011, dévoile sa nouvelle version du serveur «Digital DNA Server» et se présente comme le seul spécialiste français de l Authentification forte. La société dispose d une avance technologique qui permet d offrir une solution de sécurité des accès parmi les plus simples à utiliser du marché. Après plusieurs mois de travail des équipes, est sélectionné par Cassidian (anciennement EADS Défense & Sécurité) pour compléter l un des produits du géant européen des solutions IT pour la Défense et la Cyber Sécurité, puis par Microsoft France pour apporter une réponse à la sécurité des accès à l offre Office

10 2012 : après l industrialisation, la commercialisation signe un accord de distribution avec CRIS Réseau & Service en décembre Les deux partenaires organisent un Tour de France de présentation de l ADN du Numérique auprès des clients Intégrateurs de Cris Réseaux à Nantes, Lyon, Bordeaux et Marseille dès le début de l année Premiers partenariats importants avec Cassidian et Microsoft Suite aux travail de collaboration technique initié à l automne 2011 avec les équipes sécurité de Microsoft France,, sur invitation de Microsoft, présente son produit dans le cadre de la sécurisation des accès aux applications dans le Cloud (Azure, Office 365) aux Microsoft Tech Days en février Les deux sociétés collaborent à la publication d un livre blanc présentant les étapes d intégration du Digital DNA Server avec Microsoft Active Directory Federation Services (ADFS) pour fournir une solution d authentification forte, unique, fédérée et inter opérable. Cette collaboration permet à de devenir Partenaire Microsoft ISV (Independant Software Vendor) qui se traduit par une collaboration commerciale dès octobre 2012 avec la mise en relation par Microsoft avec ses 80 partenaires Intégrateurs (Microsoft Partners) en France. En juillet 2012, après avoir travaillé sur l intégration du produit et livré un premier client (la société SODERN, filiale d EADS), et Cassidian (ex EADS Defense & Security) signent un contrat OEM monde (Original Equipment Manufacturer) qui permet d intégrer nativement la solution de l ADN du Numérique dans toute la gamme de produits de sécurité d une nouvelle génération (Moseo ) de Cassidian. Les produits devraient être lancés en lance aussi la version 5.5 de son Digital DNA Server compatible avec Iphone et Ipad en avril 2012 et avec Android en octobre Aujourd hui, la société dispose d une équipe de 12 personnes à Sophia Antipolis, dont 8 sont affectées à la Recherche et au Développement. La société a également installé un bureau à Paris destiné à la fonction commerciale (1 Ingénieur-Commercial). 10

11 Le contexte : montée de l insécurité informatique Depuis le début des années 2000, on assiste à une forte hausse des attaques informatiques et des vols de données au sein des entreprises ou des administrations. Les scandales se multiplient dans les médias, le dernier en date étant le piratage de plusieurs comptes de Hauts Fonctionnaires d État à l Élysée au printemps 2012, révélé cet automne. Les pirates ont pu récupérer leurs «Login/password» par la méthode de phishing sur leurs comptes Facebook. L usurpation d identité sur ces réseaux est devenue le problème n 1 pour les entreprises et organisations. Essor de la cybercriminalité Aujourd hui, Internet est un outil indispensable au développement d une entreprise, qui souhaite gagner en visibilité, offrir plus de services et fidéliser ses clients. Avec l essor des sites de banques en ligne, e-commerce, institutions gouvernementales, la cybercriminalité bat son plein. Chaque employé a accès à Internet ou l Intranet de son entreprise multipliant ainsi les liens et échanges numériques mais facilitant l accès aux données. Ces dernières sont donc soumises aux dangers des intrusions malveillantes et sont vulnérables. Ainsi, l activité des entreprises et administrations repose de plus en plus sur les technologies et applications Web. Leur facilité de mise en oeuvre et de déploiement les a rendues omniprésentes et incontournables, qu il s agisse de sites de commerce en ligne, d applications Intranet ou Extranet, ou de services Internet offerts ou utilisés par les entreprises. Les applications, aujourd hui presque systématiquement développées avec des technologies Web, sont désormais la cible privilégiée des piratages (75% des attaques selon Gartner). Une mobilité croissante des salariés au détriment de la sécurité des données Les travailleurs sont de plus en plus nomades et cette tendance vers la mobilité est en augmentation. Ils veulent pouvoir accéder aux ressources de leur entreprise n importe où, quelque soit l équipement numérique utilisé. En revanche, même si cette mobilité peut accroître la productivité, elle introduit un niveau de risque significatif. Une étude de Forrester a révélé que 74% des salariés (sur les interrogés) utilisent au moins deux terminaux (ordinateur, smartphone, tablette) dans le cadre de leur travail, 52% en utilisent 3, et dans 60% des cas ces terminaux font office d usage personnel également. C est ce qu on appelle le BYOD (Bring Your Own Device), un concept qui génère des problématiques en matière de sécurité. Usage des terminaux mobiles dans les entreprises Source: Forrester 11

12 Selon la dernière étude de Gartner parue en 2012, plus de 50% des utilisateurs de messageries professionnelles utiliseront un terminal mobile (smartphone ou tablette) en Le Cloud Computing, des données confidentielles dans les nuages On assiste également depuis 3 ans à l essor du Cloud Computing, pratique consistant à délocaliser sur des serveurs distants des stockages et des traitements informatiques traditionnellement localisés sur des serveurs locaux ou sur le poste de l'utilisateur. Ce système présente pour l entreprise l avantage de délocaliser et de mutualiser la gestion du système informatique. Un utilisateur (salarié, fournisseur, distributeur) peut y accéder quelque soit l heure, le lieu et l équipement utilisé au moyen d un simple couple mot de passe / login. Compte tenu de la facilité d accès et du fait que les données sont hébergées par une société tierce, le cloud computing présente des risques pour la sécurité informatique et compromet ainsi la confidentialité des données de l entreprise. Gartner estime qu en 2017 plus de 50% des entreprises opteront pour les services du «Cloud Computing» alors qu elles sont moins de 10% à l utiliser aujourd hui. Selon les estimations du cabinet Pierre Audoin Consultants, le marché du Cloud a connu une croissance de 30% en 2011 en France. Sur le plan mondial, le Cabinet Forrester annonce un chiffre d affaires global de 40 milliards de dollars. Une vie numérique régie par le traditionnel couple login / mot de passe Les accès aux mails, réseaux sociaux, intranet, ordinateurs professionnels ou personnels (ouvertures de session), et autres sites ou équipements sont dans la plupart des cas régis par un simple couple login et mot de passe. Dans ce contexte, force est de constater que le couple login/mot de passe pour sécuriser les accès est insuffisant. Plusieurs problématiques se posent : - simplicité des mots de passe et donc risque de récupération de celui-ci - difficulté à les mémoriser et gérer quand ceux-ci deviennent trop compliqués (mix chiffres et lettres) et trop nombreux - facilité de piratage des mots de passe Dans un contexte de développement considérable de l Internet et des nouvelles technologies, les systèmes d information et de communication occupent désormais une place centrale dans le fonctionnement de la société. Or, il apparaît aujourd hui que ces systèmes et leur interconnexion croissante dans toutes les formes d activités ont souvent été conçus au détriment des exigences de sécurité. 12

13 Les solutions de sécurité informatique De nombreuses solutions de sécurité mais pas toujours adaptées Il existe de multiples produits ou solutions de sécurité informatique, destinés aux particuliers ou aux entreprises : logiciels antivirus, pare-feu (ou firewall), antispam, antiphishing, etc. solutions matérielles comme les boîtiers (pare-feu, cartes à puces, VPN SSM, etc.) les solutions de contrôle d accès logiques : authentification forte, biométrie et certificats Les 2 premières catégories concernent des milliers de produits disponibles sur le marché. Elles protègent des attaques externes et internes, et pourtant on assiste encore aujourd hui à de nombreux piratages. Il faut protéger l accès à la source, au moment de l authentification de l utilisateur. Aujourd hui, la connexion par «login / mot de passe» n est plus suffisante. Les administrations et entreprises, quelque soit leur taille, doivent prendre des mesures sérieuses pour protéger l accès à leurs données internes. Ceci montre clairement le besoin d une sécurisation des accès plus efficace et la nécessité de passer à une authentification forte. L authentification forte consiste à vérifier les coordonnées et informations relatives à un individu ou un processus dans le but de garantir qu il est bien celui qu il prétend être. Cette étape permet de renforcer la sécurité des accès aux données, applications ou fichiers d un serveur commun ou d un VPN (Virtual Private Network). Pour authentifier un utilisateur sur un réseau, il est nécessaire de combiner 3 types d informations : «qui je suis» (un identifiant) + «ce que je sais» (un mot de passe) + «ce que je possède» (Tokens USB cartes à puce tokens OTP) Les solutions d authentification forte existantes La procédure d authentification forte requiert la combinaison d au moins deux facteurs d authentification. Il existe aujourd hui 3 familles de produits d authentification qu on utilise en complément ou à la place du couple identifiant / mot de passe : le «one time password» (OTP), le certificat numérique ou PKI (Public Key Infrastructure) et la biométrie. Ces méthodes permettent toutes, selon des niveaux de sécurité différents, de valider l identité d un utilisateur et sa légitimité à se connecter au réseau concerné. Pour intégrer une solution d authentification, il est important d identifier correctement ses besoins en fonction de ce qu on cherche à protéger. Par exemple, tous les employés n ont pas le même niveau d accès aux informations critiques de leur entreprise. 13

14 Les «one time passwords» ou mot de passe à usage unique La technologie OTP permet de s authentifier à un réseau ou un service à l aide un mot de passe à usage unique. Le mot de passe est généré par un équipement physique (token hardware, clef USB, carte à puce) ou logiciel (token software), qu on appelle un jeton d authentification. Ceux-ci peuvent être protégés par un PIN, ajoutant un niveau de sécurité supplémentaire. Certains tokens sophistiqués - et donc plus sûrs - utilisent une carte intelligente («smart card») à microprocesseur intégré capable de calculer un OTP de façon autonome, contrairement aux tokens classiques qui relaient l OTP initialement généré par un serveur central. Le fonctionnement du mode d authentification par OTP est simple : l utilisateur entre son identifiant et le code numérique fournit par le token. Le serveur valide le code et l accès aux ressources demandées est autorisé. En revanche le coût de déploiement de cette technologie peut rapidement devenir cher. En effet, un token distinct est nécessaire pour se connecter à chaque serveur et les coût cachés notamment au niveau de la gestion des tokens et du support aux utilisateurs augmentent très significativement la facture. Le certificat numérique Un certificat numérique (aussi appelé certificat de clé publique) peut-être vu comme une carte d'identité numérique. Cette technologie est utilisée pour s authentifier, crypter des messages ou des documents, sécuriser des transactions en ligne, dans le stockage de données ou dans des logiciels de signature digitale. Elle fournit un haut niveau de sécurité notamment pour les utilisateurs qui ont accès aux informations sensibles d une entreprise. Il est signé par un tiers de confiance qui atteste du lien entre l'identité physique et l'entité numérique (Virtuel). Le principe de fonctionnement des certificats électroniques est basé sur le chiffrement d'informations et sur la confiance. Le coût des certificat est le plus élevé des solutions existantes. La biométrie Elle utilise des caractéristiques physiques ou comportementales de l homme comme ses empreintes digitales, sa voix ou sa rétine pour vérifier l identité d un utilisateur. En comparaison avec les autres méthodes d authentification, les identifiants biométriques sont difficiles à voler, à perdre ou à partager. Cependant il faut noter que si une empreinte biométrique est volée, il est impossible de la réinitialiser. Aujourd hui, ce sont les tokens OTP classiques qui se vendent le plus, mais ils ne sont pas pour autant imparables. S il est possible de combiner plusieurs méthodes d authentification pour renforcer le degré de protection (OTP + biométrie, etc.), cela constitue généralement un frein majeur pour l utilisateur. Toutes les solutions proposées sur le marché ne sont pas adaptées à une utilisation simple et facile par les collaborateurs ou le public (trop compliquées, pas ergonomiques, coûteuses, etc..). 14

15 L authentification forte selon L ADN du Numérique, une technologie brevetée est le créateur de la technologie logicielle brevetée de l ADN du Numérique qui permet d identifier de manière unique chaque équipement numérique, que celui-ci soit : un composant électronique (carte mère, carte graphique, disque dur, etc.) un périphérique USB à mémoire de masse (clé, disque dur externe, appareil photo, smartphone, etc.) l ordinateur complet ou une combinaison de plusieurs de ces équipements En effet, tout équipement numérique peut être identifié de façon unique grâce à une combinaison de certains de ses composants constituant ainsi la signature numérique unique de l équipement. Avec sa technologie, met à profit cette propriété pour proposer une nouvelle approche de la sécurité. Elle permet de garantir l authentification en ne prenant en compte que des données non copiables ou duplicables de l équipement. La faiblesse en terme de sécurité du procédé «Login / Mot de passe» est donc contournée par l identification du matériel. En protégeant les accès distants pour les réseaux publics et privés (VPBn Extranet, Webmails), l ADN du Numérique permet de lutter efficacement contre l usurpation d identité, le partage de mots de passe, le vol d informations personnelles ou sensibles sur tous les réseaux (entreprises et Internet). L ADN du Numérique de permet ainsi aux utilisateurs des réseaux publics ou privés d être authentifiés à la fois par ce qu ils connaissent (login et mot de passe) et par ce qu ils possèdent (équipement matériel). L utilisateur choisit lui-même les équipements matériels servant à son authentification. Combinaison de propriétés disponibles (fabricants, identifiants uniques, etc.) de différents composants électroniques contenus dans les équipements Signature Unique Digital DNA Technology ou ADN du Numérique Source: société 15

16 Une offre de produits adaptée à tous les environnements A partir de sa technologie brevetée, a mis au point le Digital DNA Server, un serveur qui fournit les fonctionnalités permettant aux utilisateurs de s authentifier non seulement avec ce qu ils «connaissent» (mot de passe), mais également avec ce qu ils «possèdent» (ordinateur, etc.). Ce serveur de gestion d authentification utilise comme «token» les équipements de l utilisateur pour chacun desquels un ADN numérique est créé, constituant ainsi sa signature numérique unique. Le Digital DNA Server s adresse à toutes les collectivités, administrations et entreprises B2B et B2C quel que soit le secteur d activité. Une offre B2B adaptée à tous les acteurs environnants l entreprise Elle s adresse aux entreprises désirant une authentification fiable, simple et économique, capable d assurer la sécurité des accès à ses réseaux publics et privés à destination de ses employés, partenaires ou fournisseurs. L offre permet de sécuriser à la fois l accès aux réseaux d entreprise (intranet, extranet), aux connexions distantes (VPN SSL), aux systèmes de messagerie électronique (webmail) et aux applications d entreprise (ERP, CRM). Source: société Une offre B2C principalement dédiée au secteur privé L offre B2C de s adresse aux sites de e-commerce, de banques en ligne ou autres sites Web, souvent sujet à des attaques, et leur propose de se doter de l ADN du numérique pour sécuriser l accès des consommateurs à leurs comptes en ligne. L internaute, en plus de son mot de passe, utilise l ADN du Numérique de son équipement pour s authentifier. Lors de la création de son compte sur un site Web il connecte et enregistre un équipement qu il possède déjà (ordinateur, tablette numérique, smartphone). Une fois le compte créé, il peut associer d autres équipements à son compte afin de pouvoir se connecter avec toujours plus de liberté et de mobilité, tout en privilégiant la sécurité de ses informations. Source: société 16

17 Une ligne de produit simple La technologie de l ADN du Numérique se présente sous la forme de 2 éléments principaux: Digital DNA Server serveur d authentification permettant la gestion des utilisateurs, le paramétrage des politiques de sécurité, etc. il est fourni sous forme de machine virtuelle (compatible VMWare ou HyprV) ou sous forme de fichier ISO pour une installation sur n importe quel équipement de l entreprise Software Development Kit (SDK) : le SDK correspond à une boîte à outils qui fournit tous les éléments nécessaires à l installation de la technologie dans la page web d authentification qui sera utilisée par les collaborateurs. Il existe plusieurs types de SDK : SDK WEB (ou client léger) pour intégrer la technologie directement sur le site web du client (webmail, Intranet, Extranet, etc) SDK RICH Client (ou client lourd) : un éditeur de logiciels peut intégrer la technologie dans ses produits et ainsi proposer à son client une solution d authentification forte native. SDK IOS : un éditeur d applications pour iphone et ipad peut intégrer la technologie dans ses produits et ainsi proposer à son client une solution d authentification forte native. Les produits sont compatibles avec les environnements les plus utilisés aujourd hui : Windows, Mac OS, ios et Android (pour les smart phones et tablettes). propose également des fonctionnalités complémentaires telles que le WINLOGON qui permet de sécuriser les accès à la session Windows. Aujourd hui l ADN du Numérique a la capacité de sécuriser les postes de travail, les réseaux d entreprises, les accès distants (VPN SSL, extranet, webmail). Son déploiement peut même s étendre aux réseaux et sites internet avec, pour les utilisateurs, la protection de leurs comptes personnels et la connexion en un clic. Pour les éditeurs de sites, la technologie de l ADN du Numérique permet également une prévention contre le partage des mots de passe, phénomène qui représente une perte significative de revenu. Atouts de l ADN du Numérique L objectif de est d améliorer et de simplifier l expérience utilisateur. Facile à intégrer La solution de est facile à intégrer puisqu elle est compatible avec de multiples environnements (Windows, Mac, ios, Android). Facile à utiliser La technologie de repose sur le principe de simplicité d utilisation, une notion importante à prendre en compte quand on sait que toute contrainte liée à la complexité constitue un frein majeur pour l utilisateur final : Aucun déploiement : l utilisateur conserve ses équipements déjà existants (professionnels ou personnels) qui sont utilisés pour l authentification. Ceci a l avantage de réduire les coûts et les contraintes logistiques associés aux tokens physiques. 17

18 Transparence de la procédure : seul un plug-in est installé dans le navigateur web et scanne l ADN du Numérique, ne nécessitant pas de droits d administrateur pour être installé Combinaison possible de plusieurs équipements pour former un seul et même ADN numérique ou à l inverse utilisation d un même équipement pour accéder à plusieurs services Un mode «Back-Up» peut être activé au cas où l utilisateur oublie son équipement : il fournit un OTP par , SMS ou par un centre d appel, qui remplacera temporairement l équipement. Une plus grande mobilité : la solution est beaucoup plus simple à utiliser que les Token OTP dès lors que le collaborateur utilise des équipements mobiles (ipad, iphone, smarthpones ou tablettes Android). Facile à gérer Grâce à une console d administration Web, les administrateurs peuvent gérer les configurations du serveur et personnaliser leurs politiques de sécurité par groupe d utilisateurs. Des fonctions de self-service sont proposées pour gérer les ADN numériques et traiter les cas de récupération et d urgence. Réduction du Total Cost of Ownership (TCO) L expérience utilisateur simplifiée et améliorée, ajouté au fait qu aucun équipement supplémentaire ne doit être acheté ou géré, permet au client de réduire son total cost of ownership : - une mise en service rapide et un gain de temps sur la gestion («le temps c est de l argent») - des coûts de déploiement réduits - des coûts de maintenance réduits En outre, propose des tarifs dégressifs en fonction du nombre d utilisateurs et de la durée du contrat (1 à 3 ans). Les tarifs sont en moyenne 15 à 40% moins élevés que ceux pratiqués par la concurrence (RSA Security, Vasco, ActiveIdentity). 18

19 Tendances du marché de la sécurité informatique Le marché de la sécurité informatique croit de 10% par an PricewaterhouseCoopers définit la cybersécurité comme étant la protection des systèmes d information contre toutes les menaces pesant sur leur intégrité et leur bon fonctionnement. Ces menaces peuvent être diverses : des cyber attaques contre les infrastructures informatiques stratégiques au vol des données dans les entreprises. La majorité des analystes s accorde pour dire que le marché de la sécurité informatique est en très forte croissance. Selon PricewaterhouseCoopers, les investissements des entreprises et administrations en cybersécurité ont été en très forte croissance en 2011 et ont atteint 60 Mds$ soit environ 46,5 Mds. Les États-unis concentrent la moitié du marché, suivi par le Japon et le Royaume-Uni. Selon le cabinet, le marché de la sécurité informatique devrait continuer à croître de 10% par an durant les 3 à 5 prochaines années. Répartition des investissements en cybersécurité par pays Royaume-Uni 6% Allemagne 5% France 4% Etats-Unis 50% reste du monde 35% Source : PwC, Euroland Corporate Alors que les investissements IT étaient en hausse de 7,9% en 2011, ils devraient selon Gartner observer un net ralentissement en 2012 à +3,0% (3 600 Mds$). Néanmoins, le ralentissement ne concerne pas le marché des ventes de logiciels, appliances et services de sécurité dont la croissance devrait être de 8,4% en 2012 à 60 Mds$ (soit 46,5 Mds ), une hausse qui devrait perdurer jusqu en 2016 avec des revenus du secteur atteignant 86 Mds$ (66,6 Mds ). Concernant les éditeurs de logiciels de sécurité informatique, ils ont généré 17,7 Mds$ de revenus à l échelle mondiale en 2011 contre 16,4 Mds$ l année précédente (+7,9%). Le secteur est dominé par 5 géants : Symantec, Mc Afee, Trend Micro, IBM et EMC. Ils génèrent à eux seuls 44% des ventes soit un revenu de 7,8 Mds$, une PDM qui s est toutefois réduite puisqu elle était de 60% 5 ans auparavant. Ces acteurs proposent une large gamme de produits de sécurité des données, des réseaux, des systèmes d exploitation et du reste de la chaîne informatique. Le reste du marché (56%) est constitué d une multitude de petits éditeurs de logiciels plus spécialisés et opérant sur des marchés de niche, apportant des solutions innovantes et plus ciblées pour des besoins ou menaces déterminées, comme celui de l authentification forte. 19

20 Parts de marché au niveau mondial des éditeurs de logiciels de sécurité informatique Symantec 21% Autres acteurs des solutions de sécurité informatique 56% EMC 4% McAfee 7% Trend Micro 7% IBM 5% Source : Gartner 2012, Euroland Corporate L authentification forte, un sous-segment très dynamique du marché de la cybersécurité (+20% en 2011) Les solutions d authentification forte constituent aujourd hui un véritable sous segment de marché lucratif et en forte croissance. Selon Gartner, les acteurs de l authentification forte auraient généré un revenu de 2,0 Mds$ dans le monde en 2011, avec une croissance de 20% en valeur et de 30% en volumes. Un paysage concurrentiel très concentré Le cabinet a recensé plus de 175 entreprises proposant des solutions d authentification forte dont 3 dominent le marché : RSA Security (25%), SafeNet (20%) et Vasco (15%) occupent 60% du marché en nombre d utilisateurs. Ci-dessous le fameux Magic Quadrant réalisé par Gartner regroupant les 23 plus grands acteurs du marché selon l efficacité de leurs produits et l étendue de leur offre: Magic Quadrant Source : Gartner

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

HEBERGEMENT SAGE PME Cloud Computing à portée de main

HEBERGEMENT SAGE PME Cloud Computing à portée de main HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE SMART printers L IMPRESSION INTELLIGENTE NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE www.smart-printers.com * Votre Nouvelle Expérience Business.

Plus en détail

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

LOGIN PEOPLE : BILAN DE L EXERCICE 2014 ET PERSPECTIVES 2015

LOGIN PEOPLE : BILAN DE L EXERCICE 2014 ET PERSPECTIVES 2015 COMMUNIQUE DE PRESSE Sophia Antipolis, le mercredi 29 avril 2015 LOGIN PEOPLE : BILAN DE L EXERCICE 2014 ET PERSPECTIVES 2015 Login People (FR0010581363, Mnémo : ALLP), éditeur français de solutions innovantes

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

2 FACTOR + 2. Authentication WAY

2 FACTOR + 2. Authentication WAY 2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@tic Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@TIC 1. Le principe du «Cloud» Qu on les appelle Application Service Provider (ASP),

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Livre blanc sur l authentification forte

Livre blanc sur l authentification forte s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d

Plus en détail

PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE

PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE ETUDE RHÔNE Septembre 2015 CCI LYON - DIRECTION DÉVELOPPEMENT INDUSTRIEL ET TERRITORIAL Page 1 I CCI DDIT Page 2 I CCI DDIT ommaire Avant-propos page

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

La convergence des contrôles d accès physique et logique

La convergence des contrôles d accès physique et logique La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications

Plus en détail

netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices

netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices Résultats exclusifs de l'étude systématique des 10 000 plus grandes entreprises en Suisse à leur

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Résultats annuels 2013 & perspectives. «Du mobile au Big Data»

Résultats annuels 2013 & perspectives. «Du mobile au Big Data» Résultats annuels 2013 & perspectives «Du mobile au Big Data» Sommaire 1. Profil du Groupe Du mobile au Big Data 2. Résultats annuels 2013 Croissance et rentabilité 3. Perspectives Confiance pour 2014

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

AUTHENTIFICATION ADAPTATIVE

AUTHENTIFICATION ADAPTATIVE AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012. Cloud Computing & Green IT : nuages ou éclaircies?

Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012. Cloud Computing & Green IT : nuages ou éclaircies? Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012 Cloud Computing & Green IT : nuages ou éclaircies? Christophe CORNE, CEO de Systancia et dotgreen Marchés, technologies Une promesse

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit Copyright 2002 ACNielsen a VNU company Découverte des solutions 3CX Aperçu des avantages produit Sommaire de la présentation 1. Introduction sur 3CX 2. Solutions proposées par 3CX 3. Système de licences

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Lisez ce premier. Droit d'auteur

Lisez ce premier. Droit d'auteur Next Generation Banking system Cloud Banking Service Provider Mobile Banking Service Provider Lisez ce premier Nous vous remercions de votre intérêt pour MBSP (Prestataire de services de Mobile Banking)

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

IT au service de l entreprenariat: la croissance par l innovation

IT au service de l entreprenariat: la croissance par l innovation 1 IT au service de l entreprenariat: la croissance par l innovation Intervenants : Coura FALL Directrice Marketing, Orange Business Services Khardiata Ndiaye DIACK Coordonnatrice des 2 programmes - Directrice

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

Questionnaire aux entreprises

Questionnaire aux entreprises Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

Cloud Computing. 19 Octobre 2010 JC TAGGER

Cloud Computing. 19 Octobre 2010 JC TAGGER Cloud Computing 19 Octobre 2010 JC TAGGER AGENDA 8h30-9h00 Le Cloud Computing De quoi s agit-il? Opportunités pour les entreprises Impact sur la chaine de valeur de l industrie des NTIC s 9h00-9h15 Témoignage

Plus en détail

SYNTHÈSE. Quelles sont les perspectives du marché des services en ligne?

SYNTHÈSE. Quelles sont les perspectives du marché des services en ligne? SYNTHÈSE Le marché des contenus et des services payants en ligne, historiquement fort en France sur la téléphonie fixe autour de Télétel puis d Audiotel s est développé autour de nouveaux canaux de diffusion

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

ATELIERS OCOVA ALPMEDNET

ATELIERS OCOVA ALPMEDNET ATELIERS OCOVA ALPMEDNET OCOVA AlpMedNet un projet ALCOTRA pour le développement des entreprises & la valorisation des territoires porté par la Régie Micropolis, financé par l Europe, l Etat français &

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

COMMUNIQUÉ DE PRESSE. 1 er TRIMESTRE 2015 : LA DYNAMIQUE DE CROISSANCE DES ACTIVITES COMMUNICATION & SHIPPING SOLUTIONS SE POURSUIT

COMMUNIQUÉ DE PRESSE. 1 er TRIMESTRE 2015 : LA DYNAMIQUE DE CROISSANCE DES ACTIVITES COMMUNICATION & SHIPPING SOLUTIONS SE POURSUIT CHIFFRE D AFFAIRES PREMIER TRIMESTRE 2015 1 er TRIMESTRE 2015 : LA DYNAMIQUE DE CROISSANCE DES ACTIVITES COMMUNICATION & SHIPPING SOLUTIONS SE POURSUIT Forte croissance du chiffre d affaires Communication

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Pour tous renseignements sur les produits Microsoft, rendez-vous sur le site : www.microsoft.com/france/entreprises

Pour tous renseignements sur les produits Microsoft, rendez-vous sur le site : www.microsoft.com/france/entreprises Parole d utilisateur Pour tous renseignements sur les produits Microsoft, rendez-vous sur le site : www.microsoft.com/france/entreprises 2005 Microsoft Corporation.Tous droits réservés.microsoft,microsoft

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Le marché des Technologies de

Le marché des Technologies de Chambre de Commerce Française de Grande-Bretagne Lincoln House, 300 High Holborn, London WC1V 7JH Par Anne-Laure Albergel, Chef de Projet Le marché des Technologies de l Information et de la Communication

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX

Plus en détail

Playbook du programme pour fournisseurs de services 2e semestre 2014

Playbook du programme pour fournisseurs de services 2e semestre 2014 Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud

Plus en détail

KIWI BACKUP DOSSIER DE PRESSE

KIWI BACKUP DOSSIER DE PRESSE KIWI BACKUP DOSSIER DE PRESSE 2014 Spécialiste Cloud Computing Partagez-Synchronisez-Sauvegardez-Externalisez Contact Presse : Céline Richard celine@kiwi-backup.com 03 89 333 886 www.kiwi-backup.com +

Plus en détail