Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Dimension: px
Commencer à balayer dès la page:

Download "Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés"

Transcription

1 Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013

2 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device) est l appellation adoptée pour décrire le fait que des employés ou des visiteurs connectent leurs ordinateurs et leurs périphériques mobiles personnels au réseau informatique de l entreprise. Le BYOD touche les entreprises de toutes tailles et pose un certain nombre de problèmes spécifiques. Le phénomène du BYOD est également appelé «consumérisation de l informatique», expression qui souligne bien les difficultés auxquelles sont confrontées les directions informatiques lorsque des périphériques grand public de toutes sortes accèdent à leurs réseaux en lieu et place des ordinateurs parfaitement gérés, contrôlés et sécurisés du passé. Le présent livre blanc a pour but de décrire les principaux catalyseurs du phénomène BYOD, les défis qu il pose aux entreprises, une approche stratégique permettant de gérer le BYOD et comment WatchGuard agit pour contribuer à créer un écosystème BYOD sécurisé. Quel est le danger? Afin d apprécier les défis et les risques générés par le BYOD, il est primordial de bien reconnaître les caractéristiques et les différents moteurs de ce mouvement. Jusqu à très récemment, une direction informatique type fournissait aux employés tous les programmes et les outils nécessaires (et approuvés) à la productivité, en garantissant leur administration et leur sécurité. Il s agissait essentiellement de fournir aux travailleurs un ordinateur (PC de bureau ou ordinateur portable) et d y installer toutes les applications nécessaires (suite «Office», par exemple) et conformes aux normes informatiques de l entreprise. Mais l'adoption massive de la technologie mobile et l'utilisation de plus en plus étendue des réseaux sociaux a donné naissance à une nouvelle tendance : le BYOD. Les entreprises se sont soudainement trouvées confrontées à un nouvel environnement de travail où les employés apportaient au bureau leurs téléphones mobiles personnels. Ces périphériques étaient capables de prendre des notes, d enregistrer du son et de photographier des données sensibles ou des documents internes, que les employés pouvaient ensuite partager facilement à l extérieur, en dehors de tout contrôle de l entreprise. D autres périphériques, tels que les lecteurs MP3, pouvaient aussi servir de disques durs amovibles et permettaient donc aux employés d emporter n importe où des informations avec eux, sans que l entreprise n ait aucune trace de ces données quittant son emprise. En outre, les employés ont commencé à se passionner pour les réseaux sociaux. Très vite, la plupart des directions informatiques ont perçu ces réseaux sociaux comme une perte de temps et une source de baisse de productivité des employés. Cependant, les succès de certains précurseurs ont prouvé que ces médias sociaux contribuaient également à renforcer l efficacité des utilisateurs en leur permettant de partager, de collaborer et de communiquer d une façon bien plus souple et conviviale qu avec les seules applications strictement contrôlées par l entreprise. Cette évolution s est alors accélérée, les limites entre l activité professionnelle et les activités personnelles devenant de plus en plus floues. Le travail n était progressivement plus associé à un lieu, 2 P a g e Copyright 2013 WatchGuard Technologies

3 mais à des tâches. Peu à peu, les employés découvraient qu ils pouvaient travailler à tout moment et quel que soit l'endroit. Désormais, nous travaillons et nous distrayons avec de multiples périphériques (téléphones, ordinateurs portables, tablettes) sans sacrifier ni notre productivité, ni notre équilibre de vie, ni notre satisfaction personnelle. En moins de 10 ans, la consumérisation de l informatique s est installée, confrontant les administrateurs informatiques à de nouveaux défis et opposant les directions informatiques, toujours en attente de sécurité et de contrôle, aux utilisateurs, avides de productivité et de liberté. Ne nous y trompons pas : le BYOD est définitivement installé. Une étude conduite en 2011 par un cabinet d analystes a révélé que 40% des périphériques employés pour accéder aux applications professionnelles étaient des périphériques personnels, soit une augmentation de 30% par rapport à Un autre cabinet publiait dans le même temps une autre étude qui estimait que d ici à 2014, 80% des professionnels utiliseront au moins deux périphériques personnels pour accéder à leurs systèmes et données d entreprise. Cependant, bien que le BYOD représente des dangers significatifs, l intégration d une telle démarche dans le cadre d une stratégie informatique offre de nombreux avantages à la fois aux entreprises et à leurs employés. Si on les compare aux périphériques informatiques traditionnels, les périphériques mobiles grand public sont bien moins chers. Et comme de plus en plus d employés les utilisent, les directions informatiques allègent d autant leurs charges d acquisition et de gestion, réduisant ainsi significativement leurs dépenses informatiques. Comme l a montré une récente étude publiée au Royaume-Uni, c est au contraire en tentant de restreindre l accès des employés à partir d un périphérique personnel que les directions informatiques accroissent leurs coûts. En ce qui concerne la productivité des employés, justement, une enquête menée auprès de 1100 travailleurs mobiles a montré que «les employés qui utilisent des périphériques mobiles à des fins personnelles et professionnelles travaillent 240 heures de plus par an que les autres.» 3 L adoption du BYOD en entreprise offre d autres avantages, comme une satisfaction accrue des employés et l obtention de meilleurs résultats grâce à la collaboration accrue et au travail à distance. Le BYOD est tout bonnement une réalité incontournable. Et en fin de compte, de nombreuses raisons (réduction des coûts, efficacité accrue des utilisateurs, etc.) plaident en faveur de son adoption en entreprise. Toutefois, les directions informatiques doivent impérativement prendre en compte les risques et les défis générés par cette tendance. 1 IDC (parrainé par Unisys). «Etude IDC La consumérisation de l informatique : combler le fossé de la consumérisation.» Juillet Gartner 3 ipass. «Rapport ipass 2011 sur la main-d œuvre mobile.» Novembre P a g e Copyright 2013 WatchGuard Technologies

4 Les défis posés aux directions informatiques «On ne peut protéger que ce que l on connaît.» Cette affirmation est parfois utilisée pour justifier le rejet du BYOD. Mais, comme pour toute règle, il existe des exceptions, et pour le BYOD, cette exception trouve son origine dans les directions générales. Car, dans bien des cas, le BYOD a démarré au sommet de l entreprise. Les cadres supérieurs qui souhaitaient pouvoir travailler à la maison et durant leurs déplacements ont été parmi les premiers à demander à leur direction informatique de pouvoir accéder aux ressources de l'entreprise à partir de leurs périphériques personnels. Comme ces demandes représentaient peu de monde, les directions informatiques pouvaient facilement gérer les risques associés. Mais peu à peu ces demandes se sont généralisées et les directions informatiques se sont retrouvées démunies, sans aucune stratégie en place. Les périphériques grand public étant tellement diversifiés en termes de capacités, de facteur de forme et de fonctionnalités, ces directions éprouvent le plus grand mal à mettre en place un plan à la fois gérable et évolutif permettant de déterminer les périphériques qui doivent être acceptés et ceux qui doivent être refusés. Incontestablement, elles doivent repenser leur contrôle afin de limiter et de contrer les nouveaux risques. Elles doivent donc, avant d envisager d'adopter le BYOD, examiner précisément la nature des nouveaux risques encourus. Le premier d entre eux, c est le risque de perte de données. La perte de données peut prendre des formes variables et ses conséquences peuvent être extrêmement graves. Ainsi, par exemple, une étude récente a estimé qu une violation de données pouvait coûter à l entreprise en moyenne 200 dollars par donnée compromise, montant qui dépend d une grande variété de facteurs : coût du manque à gagner dû à l incident, amendes légales, coûts liés aux échanges d information avec le client et à la communication indispensable qui découle de l incident, aide demandée à des consultants spécialisés, dépenses liées à la résolution du problème (nouvelle technologie de sécurité, formation correspondante, etc.). 4 Enfin, les obligations imposées par les lois et règlementations en vigueur peuvent impacter encore plus les résultats financiers de l entreprise en cas de perte de données. Par exemple, une société commerciale subissant une violation de données peut se retrouver obligée de payer des services de suivi des comptes pour les clients concernés, des amendes légales et des audits de contrôle pour une période pouvant aller jusqu à cinq ans. 4 Ponemon Institute (parrainé par Symantec). «Le coût des violations de données en 2011.» Mars P a g e Copyright 2013 WatchGuard Technologies

5 Le second risque important à prendre en compte est celui associé à l'infection par des virus pénétrant dans le réseau de l entreprise via les périphériques grand public des employés. Bon nombre de périphériques mobiles grand public disposent d'une protection antivirus et antimalware notoirement insuffisante. Ainsi, les périphériques Android se retrouvent souvent à la Une des médias pour des incidents liés à des infections diverses (logiciels espions, chevaux de Troie, malwares, etc.). Très similaires aux risques d infection par virus, les risques d intrusion sont également accrus par l utilisation des périphériques personnels. Les attaques de type intrusion ciblée via périphérique mobile n en sont encore qu à un stade embryonnaire mais tout le monde s accorde à dire que les pirates seront bientôt capables de contourner les protections des navigateurs de ces périphériques et pourront ainsi accéder à leurs autres fonctions. Il n en faudra pas plus pour voir se multiplier les pillages d annuaire et l apparition de nouveaux types de réseaux de zombies issus du BYOD. D ailleurs, toujours du fait de la nature du navigateur Web intégré à ces périphériques grand public, WatchGuard anticipe une véritable explosion des attaques de type «Man-in-the-Browser» (MitB). Les malwares traditionnels infectent le plus souvent le système d exploitation, généralement sous la forme d un programme exécutable modifiant divers paramètres de démarrage, ce qui leur permet de s exécuter à chaque fois que le périphérique infecté est utilisé. De leur côté, les attaques MitB se présentent généralement sous la forme d'extensions du navigateur, de plugins, d'objets d'aide ou de morceaux de code JavaScript. Ils n infectent pas l ensemble du système. Ils se contentent de prendre le contrôle total du navigateur et s exécutent partout où l utilisateur navigue. Outre les problèmes posés par les attaques, les directions informatiques ont également à gérer ceux posés par l application des stratégies. Devant une telle multitude de périphériques grand public, elles ne disposent pas de l équipement adéquat pour définir des stratégies pour chaque périphérique. Du fait du large éventail de matériels disponibles, il est essentiel que les directions informatiques soient capables d identifier chaque périphérique se connectant au réseau de l entreprise et soient capables d identifier non seulement le périphérique utilisé, mais également la personne qui l utilise. Enfin, les directions informatiques ne disposent pas d une visibilité suffisante sur ce qui se passe sur leur réseau. Sans la capacité à assurer le suivi de l activité sur le réseau, elles ont du mal à protéger efficacement les données et les actifs de l'entreprise. Ce manque de visibilité (pas assez de journaux, de comptes rendus) et l insuffisante protection qui en découle ne font que confirmer l affirmation citée précédemment : «On ne peut protéger que ce que l on connaît.» Mais les directions informatiques sont également confrontées avec le BYOD à des défis liés à la productivité. Sachant que désormais le travail est ce que fait l employé et non plus nécessairement un lieu où il se rend, elles doivent se munir de solutions d accès sécurisées (de type VPN, par exemple) afin de permettre à leurs employés de travailler de n importe où. 5 P a g e Copyright 2013 WatchGuard Technologies

6 Les entreprises doivent également se préparer à l explosion progressive du nombre d employés souhaitant collaborer via le web, utiliser des solutions d accès distant et disposer de la liberté d utiliser leurs périphériques mobiles personnels au travail. En conclusion, l adoption du BYOD pose à l'entreprise une multitude de défis. Des défis liés aux risques, à la gestion, aux responsabilités, à l utilisation. Quoi qu il en soit, les directions informatiques ne peuvent faire autrement qu adopter le BYOD et l intégrer à la liste des services qu elles offrent à l entreprise. 6 P a g e Copyright 2013 WatchGuard Technologies

7 Dix stratégies pour adopter le BYOD Nous avons identifié dix points stratégiques que toute direction informatique se doit selon nous de prendre en compte dans le cadre d'un processus d adoption du BYOD. 1. Obtenir de la visibilité : WatchGuard a identifié les erreurs les plus fréquemment commises lors de la création d une stratégie BYOD. La première d entre elles consiste à ignorer ce que font les employés sur le réseau. En se dotant d une véritable «photographie» de l activité grâce à des rapports et logs, les directions informatiques s assurent une précieuse visibilité leur permettant de savoir précisément quels sont les périphériques connectés au réseau et, tout aussi important, quelles sont les applications qui sont utilisées. 2. Adopter et encadrer les réseaux sociaux : Ne partez pas immédiatement du principe que l utilisation de Facebook ou d autres applications de type réseaux sociaux signifie une perte de temps pour vos employés. Privilégiez un examen minutieux de la nature des applications qui transitent sur votre réseau avant de prendre des décisions brutales qui pourraient pénaliser lourdement la productivité. 3. Gérer les mots de passe : Une autre erreur fréquente à éviter concerne directement la gestion des mots de passe. Bien trop souvent, les entreprises ont recours à des mots de passe créés par les utilisateurs dans le cadre de leur politique de contrôle d accès. Le résultat? Des mots de passe trop simples qui peuvent compromettre la sécurité des systèmes informatiques. Les stratégies de mots de passe adoptées pour les périphériques BYOD doivent s appuyer sur les mêmes exigences que celles adoptées pour les actifs informatiques traditionnels de l entreprise (PC ou ordinateurs portables) : des mots de passe complexes. 4. Mettre en place des stratégies : Les directions informatiques doivent réfléchir à des stratégies afin que le BYOD reste simple. Elles peuvent par exemple définir une liste étendue des périphériques considérés comme acceptables et autorisés à accéder le réseau de l'entreprise. Elles peuvent également définir quels périphériques et quels systèmes d exploitation elles prendront en charge. Ainsi, les utilisateurs friands de technologie peuvent travailler sur leurs périphériques de prédilection tout en sachant qu'ils sont responsables de leur gestion et de leur maintenance si leur direction informatique ne les prend pas en charge. 5. Bien distinguer le travail du loisir : Dans leur stratégie, les directions informatiques doivent également imposer dans la mesure du possible la séparation des données professionnelles et des données personnelles. Vous pouvez par exemple imposer une procédure exigeant que dès lors qu'un employé accède au réseau de l'entreprise à partir d un périphérique personnel, il soit obligé d'exprimer son adhésion à une politique d utilisation acceptable, au suivi de son activité et à l'utilisation d'outils de gestion des risques. 7 P a g e Copyright 2013 WatchGuard Technologies

8 6. Utilisation acceptable : Conformément aux pratiques habituelles en matière de sécurité, les directions informatiques doivent imposer un niveau minimal de contrôle d accès. En d autres termes, même avec le BYOD, une robuste stratégie de sécurité doit tout interdire à l exception des périphériques, des applications et des utilisateurs autorisés. Mais chaque entreprise est unique. C est pourquoi il est essentiel de prévoir à l avance votre stratégie de sécurité en matière de contrôle d accès. 7. Limiter l accès via des technologies VPN : Pour les entreprises exigeant un haut degré de protection, les administrateurs informatiques peuvent souhaiter limiter l accès aux seuls périphériques capables d intégrer un certain degré de connectivité VPN. De cette façon, quel que soit l endroit où un périphérique grand public sera utilisé, une connexion sécurisée sera nécessaire pour accéder aux données de l entreprise. 8. Regarder au-delà du périphérique : Les stratégies de contrôle des applications jouent un rôle important en rendant les stratégies BYOD à la fois sûres et efficaces. Assurez-vous donc que votre stratégie BYOD précise bien quelles applications sont acceptables et lesquelles ne le sont pas. Lorsqu un solide contrôle des applications est mis en place, le réseau devient totalement indifférent au périphérique utilisé et les stratégies se focalisent sur les applications acceptables. 9. Segmenter votre réseau : Les données sensibles doivent toujours résider sur un réseau distinct de celui ouvert aux visiteurs, partenaires, sous-traitants et autres personnes extérieures à l entreprise. Avec un réseau segmenté, les directions informatiques peuvent appliquer un ensemble de règles aux employés et un autre ensemble de règles aux invités. 10. Bien comprendre l enjeu de la conformité réglementaire : Identifiez tout ce qui vous fait courir un risque. Votre entreprise est-elle soumise à des règlementations particulières? Avez-vous mis en place des mécanismes vous permettant de supprimer à distance les données en cas de perte ou de vol du Smartphone d un de vos employés? Enfin, la communication est essentielle en matière de responsabilités légales. Assurez-vous que tous les termes de votre politique BYOD soient bien communiqués régulièrement à l ensemble de vos employés. Disposez d une Charte informatique qui précise les droits auxquels les employés renoncent pour pouvoir accéder aux ressources de l entreprise à partir d un périphérique personnel. En fin de compte, la meilleure stratégie BYOD est celle qui s appuie sur une solide base des meilleures pratiques reconnues en matière de sécurité et sur l application stricte d une politique à l attention des utilisateurs. 8 P a g e Copyright 2013 WatchGuard Technologies

9 Créer un écosystème sécurisé grâce aux technologies WatchGuard Le BYOD étant définitivement installé dans l entreprise, WatchGuard propose aux administrateurs informatiques des services de sécurité simples d emploi et indispensables à la bonne gestion de ce nouveau phénomène. Simplification des politiques : En premier lieu, WatchGuard conçoit tous ses pare-feu de nouvelle génération, ses UTM (gamme XTM), ses passerelles de messagerie sécurisées (gamme XCS) et ses produits VPN SSL en y intégrant des outils puissants mais toujours simples à utiliser. Ainsi, les administrateurs peuvent facilement définir les politiques qui correspondent le mieux à leurs besoins, aussi bien dans un petit commerce que dans une entreprise multinationale. Segmentation du réseau : Les solutions WatchGuard permettent aux administrateurs de segmenter très facilement et rapidement leur réseau. De plus, grâce aux lignes de produits virtuelles de WatchGuard (gammes XTMv et XCSv), même les actifs virtuels de l entreprise peuvent être protégés et segmentés afin de maintenir en permanence la conformité réglementaire et un haut degré de sécurité. Contrôle des applications : Aucun autre éditeur ne propose des fonctionnalités de contrôle des applications aussi riches et simples d emploi. Grâce à WatchGuard Application Control, les administrateurs peuvent assurer le suivi de plus de 1800 applications transitant sur leur réseau. Ils peuvent définir un large éventail de politiques, depuis le simple suivi de contrôle jusqu au blocage des applications. Même les applications intégrées aux applications web peuvent être contrôlées. Par exemple, une entreprise peut souhaiter permettre l accès de son département Marketing à Facebook, sans qu il ne lui soit possible de jouer à Farmville. Grâce à ce degré de contrôle des applications, les directions informatiques sont assurées que quel que soit le périphérique utilisé par l employé, elles conserveront le contrôle sur les applications transitant sur leur réseau. Antivirus de passerelle : Grâce à WatchGuard, la périphérie du réseau devient la première ligne de défense contre les malwares mobiles. WatchGuard s appuie sur une approche performante qui garantit à tous les périphériques connectés au réseau les services d un antivirus agissant comme un «parapluie» protecteur. L ajout du service cloud Reputation Enabled Defense (autorité de réputation web) fournit à tous les périphériques mis en réseau une couche de protection supplémentaire contre les URL et adresses IP malveillantes. WebBlocker : Le service WebBlocker (filtrage d URL) de WatchGuard permet aux directions informatiques de définir et d'administrer avec simplicité leurs politiques relatives aux activités de navigation web acceptables et interdites. Ce service résidant sur la passerelle, il est indifférent au type de périphérique utilisé et la sécurité des activités de navigation est en permanence garantie. VPN : Grâce aux fonctionnalités VPN de WatchGuard, les administrateurs peuvent appliquer leurs politiques d utilisation acceptable aux utilisateurs mobiles et distants devant accéder aux données de l entreprise en tout lieu et à tout moment. Ces mécanismes de contrôle protègent les utilisateurs même dans les environnements les plus hostiles, tels que les hôtels ou les points d accès Wifi publics. 9 P a g e Copyright 2013 WatchGuard Technologies

10 Rapports et logs : c est sans doute l une des ressources les plus précieuses des directions informatiques en matière de BYOD. Grâce à WatchGuard, les administrateurs disposent d une visibilité étendue sur les périphériques qui se connectent au réseau et sur les applications qui sont utilisées. Ce niveau de visibilité contribue non seulement à protéger les ressources, mais met également en lumière les faiblesses et problèmes potentiels et contribue à les résoudre de façon proactive. Les rapports et logs sont intégrés en standard dans l offre WatchGuard (pas de coût supplémentaire). Résumé Le BYOD est un phénomène inéluctable, définitivement installé dans le paysage de l entreprise et qui est appelé à connaître un essor régulier. Son apparition génère de nouveaux défis et de nouvelles opportunités aussi bien pour les entreprises que pour leurs directions informatiques. De ce fait, la définition d'une stratégie BYOD est désormais indispensable au succès de l'entreprise et à la sécurité de ses données. Dans le cadre d une telle stratégie, il est essentiel de disposer de politiques bien pensées et de l adhésion écrite des utilisateurs. WatchGuard propose aux directions informatiques les outils et les solutions qui permettent de faire d un environnement BYOD un écosystème sûr et productif. Pour en savoir plus Pour en savoir plus, visitez le site Web de WatchGuard, contactez un revendeur WatchGuard, ou appelez le ADRESSE : La Grande Arche, Paroi Nord Paris La Defense A PROPOS DE WATCHGUARD Depuis 1996, WatchGuard Technologies fournit des appliances de sécurité fiables et simples à gérer à des centaines de milliers d entreprises dans le monde. Les solutions de sécurité réseau WatchGuard XTM, plusieurs fois récompensées, associent des services VPN, de pare-feu et de sécurité. Les appliances XCS garantissent la sécurité des contenus sur les messageries et le Web, ainsi que la prévention des pertes de données. Ces deux lignes de produits vous aident à atteindre vos objectifs de conformité réglementaire. Plus de partenaires représentent WatchGuard dans 120 pays. Le siège de WatchGuard est basé à Seattle, dans l état de Washington, et l entreprise compte de nombreux bureaux en Amérique du Nord, en Amérique Latine, en Europe et dans la zone Asie- Pacifique. Pour en savoir plus, visitez Ce document ne contient aucune garantie expresse ou tacite. Toutes les caractéristiques mentionnées peuvent être modifiées et tout futur produit ou toute future fonctionnalité sera fourni(e) dans la mesure où il ou elle sera disponible WatchGuard Technologies, Inc. Tous droits réservés. WatchGuard et le logo WatchGuard sont des marques commerciales ou des marques déposées de WatchGuard Technologies, Inc., aux Etats-Unis et dans d'autres pays. Toutes les autres marques commerciales et marques déposées appartiennent à leurs propriétaires respectifs. Part.No. WGCE66791_ P a g Copyright 2013 WatchGuard Technologies

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

Le VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance

Le VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Livre blanc : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Citrix XenDesktop délivre les services FlexCast afin d autonomiser l ensemble de votre main-d œuvre.

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Délivrer les données d entreprise en toute sécurité sur les ipads des employés. www.citrix.fr. Guide technique de mise en œuvre.

Délivrer les données d entreprise en toute sécurité sur les ipads des employés. www.citrix.fr. Guide technique de mise en œuvre. Livre blanc Délivrer les données d entreprise en toute sécurité sur les ipads des employés Guide technique de mise en œuvre www.citrix.fr Résumé Les directions informatiques sont de plus en plus amenées

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Les risques et avantages du BYOD

Les risques et avantages du BYOD Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications En quoi l approche Citrix de la mobilité d entreprise est-elle la plus appropriée

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel.

Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel. un rapport des services d analyse de harvard business review L agilité de l entreprise dans le Cloud Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de

Plus en détail

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center 2 Résumé La capacité à observer et diagnostiquer, pour ensuite améliorer les performances des applications stratégiques de

Plus en détail

Stratégie de mobilité

Stratégie de mobilité Sept conseils pour créer une entreprise imbattable Stratégie de mobilité Guide pratique à l attention des responsables métier et IT sur les actions à entreprendre dès MAINTENANT pour gérer la mobilité

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

La convergence des contrôles d accès physique et logique

La convergence des contrôles d accès physique et logique La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler Citrix XenMobile and Citrix NetScaler Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler 2 Introduction La mobilité et la consumérisation de l informatique posent de sérieux

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network Qui nous sommes et ce que nous pouvons faire pour vous Endpoint Web Email Encryption Mobile Network «Vous trouverez un grand nombre d'éditeurs sur le marché qui vous protègent contre les menaces. Mais

Plus en détail

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Tests comparatifs Miercom portant sur les appliances SG Series de par rapport à la concurrence Résultats des tests

Plus en détail

& comportement utilisateur

& comportement utilisateur Appareils mobiles & comportement utilisateur Influence des appareils mobiles sur le parcours m-commerce. Bien connaître les usages mobiles : la clé d un m-commerce efficace Les consommateurs mobiles ne

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

La protection de la vie privée et les appareils mobiles

La protection de la vie privée et les appareils mobiles i La protection de la vie privée et les appareils mobiles www.ipc.on.ca Table des matières Introduction 1 Comment sécuriser les appareils mobiles 3 Aide-mémoire 4 Autres resources 8 La protection de la

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

LE NOUVEAU CHAMP DE BATAILLE : LES ATTAQUES DE TYPE «ZERO DAY»

LE NOUVEAU CHAMP DE BATAILLE : LES ATTAQUES DE TYPE «ZERO DAY» GUIDE PRATIQUE POUR COMBATTRE LES MALWARES AVANCES Ce que toutes les Entreprises devraient savoir à propos des menaces de nouvelle génération ciblant les réseaux PUBLICATION : SEPTEMBRE 2014 LE NOUVEAU

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Dotez-vous des moyens de communication d une grande entreprise au prix d une petite entreprise. Avaya vous aide à atteindre vos objectifs.

Dotez-vous des moyens de communication d une grande entreprise au prix d une petite entreprise. Avaya vous aide à atteindre vos objectifs. Avaya vous aide à atteindre vos objectifs. Toute TPE-PME est à la recherche de solutions pour réduire ses coûts et améliorer son mode de fonctionnement. Comme n importe quelle entreprise, vous souhaitez

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Transformez votre manière de travailler grâce à un logiciel de BPM moderne. DANS LE CLOUD

Transformez votre manière de travailler grâce à un logiciel de BPM moderne. DANS LE CLOUD Transformez votre manière de travailler grâce à un logiciel de BPM moderne. PROCESSUS MOBILE SOCIAL DONNÉES SUR SITE CLIENT DANS LE CLOUD Une plateforme de travail moderne Les technologies mobiles et les

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail