Sécurisation de la mobilité
|
|
|
- Claire Pellerin
- il y a 10 ans
- Total affichages :
Transcription
1
2
3 Synthèse L'évolution des technologies (innovation) et l évolution des usages en entreprises (intensification, généralisation et mixité des usages personnels et professionnels) a accru et banalisé les besoins de mobilité en entreprises. Ainsi, il est devenu normal de pouvoir accéder à sa messagerie professionnelle ainsi qu'à toutes les applications essentielles, où que l'on se trouve, en utilisant des outils tels que les ordinateurs portables et les Smartphones. En créant de nouveaux risques et de nouvelles menaces informationnelles, ces outils mobiles sont devenus un point critique de la gestion du parc informatique. Si les risques sont parfaitement maitrisés pour les ordinateurs portables, il n en va pas de même pour les smartphones, plus compacts, moins matures en matière de sécurité et moins intégrés au SI de l entreprise. Pourquoi le CIGREF s'est intéressé à ce sujet? Le CIGREF s est déjà intéressé en 2002 aux usages en matière de mobilité et en 2009 aux usages en matière de communication unifiée. La nouveauté en 2010, c est l accent mis sur la gestion des risques informationnels, de la protection de l information et de la souveraineté numérique des entreprises autour des smartphones. En effet, les entreprises françaises, ou européennes, en concurrence avec leurs homologues anglo saxons, sont confrontées à un problème de sécurisation des smartphones, dont l offre est principalement américaine. Ces entreprises recherchent une offre française ou européenne qui leur permettra de protéger leurs systèmes d information de la concurrence étrangère et plus précisément de la concurrence anglo saxonne. Quelles sont les principales conclusions? 1. Créer un écosystème de fournisseurs français ou européens Une liste d acteurs français de la sécurité a été établie afin de dresser un panorama de l offre nationale actuelle en matière de sécurisation de la mobilité. Les grandes entreprises françaises souhaitent que les fournisseurs français ou européens «têtes de file» bâtissent une offre de sécurité de bout en bout, alternative aux solutions essentiellement américaines.
4 2. Continuer à sensibiliser les utilisateurs Au delà des solutions techniques, une approche par des solutions comportementales et organisationnelles est indispensable. Le passeport pour les voyageurs élaboré par l ANSSI avec le CIGREF est une première avancée sur ce sujet. 3. Contribuer à l émergence de véritables normes et standards spécifiques à la sécurisation de la mobilité La sécurisation de la mobilité doit également reposer sur l utilisation des normes et des standards. 4. Renforcer les partenariats avec l Etat Relayer les évaluations de l Etat auprès des entreprises et faire part à l Etat des contraintes des entreprises. L état enfin doit contribuer à stimuler et consolider l offre française actuelle. Cela peut se traduire par une meilleure communication sur le processus d évaluation de la performance des solutions de sécurité existantes ou nouvelles, ou encore la participation d acteurs privés ou associatifs au processus d évaluation public, afin d aider les entreprises à choisir les meilleures solutions. Piloter l innovation. Afin de renforcer cette offre, l état français doit soutenir les PME innovantes en matière de sécurité, intégrer de manière systématique le thème de la sécurité dans son dispositif de soutien aux PME innovantes. Le thème de la sécurité de la mobilité doit être un des axes majeurs de la politique de soutien à l innovation de l Etat. 5. Le CIGREF peut servir de plateforme d échange et aider à renforcer les échanges entre l industrie, les clients et l état français, par exemple en contribuant via ses membres au processus d évaluation de la performance des solutions de sécurité mis en place par les pouvoirs publics, mais également de centre d'expertise pour tout ceux qui veulent "... mieux comprendre les enjeux de la sécurité des usages numériques" à l'image de la formation mise en place récemment en partenariat avec l'inhesj. 6. Les grandes entreprises doivent prendre conscience de leur rôle et animer leur écosystème. Les grandes entreprises ont elles aussi un rôle moteur à jouer dans l animation de bout en bout de la sécurité au sein de leur écosystème. Les grandes entreprises seules ont la capacité à créer et orienter un marché, de part leur volume d achats et leur cahier des charges. Les grands groupes et les PME pourraient participer aux exercices nationaux de sécurité ou de gestion de crise organisés par l'anssi ou l élaboration de «Livres blancs» ou aux guides de bonnes pratiques en matière de sécurité. Enfin les entreprises peuvent se regrouper au sein de structures associatives ad hoc, à l instar de ce qui s est fait en matière de ebusiness ou d archivage, afin de bâtir des cahiers des charges communs, en vue de mieux structurer le marché et d orienter l offre.
5 Remerciements Ce groupe de travail a été piloté par Jean SASS, DSI Dassault Aviation. Cette synthèse a été rédigée par Fatine LAAMIRI et Alexis MILLOT, étudiants en Mastère Spécialisé HEC / Mines ParisTech «Management des Systèmes d Information et des Technologies», stagiaires au CIGREF de janvier à avril 2010, et Stéphane ROUHIER, Chargé de mission au CIGREF.
6 Publications CIGREF L architecture d entreprise dans les Grandes Entreprises Cahier de recherche n 6 : Pratiques et discours des grandes entreprises sur la valeur et la performance des SI - Etude Exploratoire Communication et influence de la DSI Quelle démarche pour une communication au service d un leadership durable? Les dossiers du Club Achats 2010 : le point sur le cloud computing, les audits de licences, l offshore, les achats IT éco-responsables et l infogérance Du Green IT aux SI éco-responsables 2ème édition, augmentée des conclusions du groupe de travail CIGREF 2010 Impact du Cloud computing sur la fonction SI et son écosystème Rapport d étape et témoignages d entreprises Maturité et gouvernance de l Open source : la vision des Grandes Entreprises Nomenclature 2010 : premier pas vers l Europe des compétences IT Les emplois-métiers du SI dans les grandes entreprises,complété par le référentiel européen des compétences IT Le rôle de la fonction SI dans la gestion des grands risques Un exemple avec la Grippe A(H1N1) Position du CIGREF sur le Cloud Computing Relations avec Orange Business Services (réservé aux membres du CIGREF) Sécurisation de la mobilité Publications en partenariat Audit de la gouvernance des SI (avec l AFAI et l IFACI) A paraître fin 2010 Les fonctions SI et Organisation au service des métiers (avec l AFOPE) Optimiser la création de valeur pour l entreprise L information : prochain défi pour les entreprises - Pratiques de création de valeur par les SI et leur usage (avec Capgemini Consulting) Information: the next big challenge for business - Harnessing best practice in IS-driven value creation: 2009 map (with Capgemini Consulting) SAP Bonnes pratiques commerciales (avec l USF) A paraître fin 2010
7 Sommaire 1. Introduction... 3 Objectif et périmètre... 3 Déroulement de l étude La mobilité et ses enjeux... 4 Définition de la mobilité... 4 Menaces et risques de la mobilité... 4 Enjeux de la mobilité... 5 Le dilemme mobilité sécurité Solutions techniques... 8 Pour les ordinateurs portables... 8 Pour les Smartphones... 8 Risques à utiliser des solutions anglo saxonnes Recherches de solutions alternatives Utilisation de laboratoire de tests Utilisation de solutions d origine françaises Utilisation de solutions Open Source Solutions comportementales et organisationnelles Solutions organisationnelles Solutions comportementales Le passeport de conseils aux voyageurs Normes Les différents normes Suite Certification Critères communs (Common Criteria) EAL Méthode EBIOS Référentiels CMMI/Cobit Standards techniques Reproches concernant les normes Recommandations
8 Figures Figure 1 : Secteurs d activité des entreprises interviewées... 3 Figure 2 : Fonction des personnes interviewées... 3 Figure 3 : La mobilité... 4 Figure 4 : Les principaux risques... 5 Figure 5 : Enjeux de la mobilité... 6 Figure 6 : L arbitrage mobilité sécurité... 7 Figure 7 : Liste de terminaux interdits et raisons invoquées Figure 8 : Classement des entreprises Figure 9 : Classement des solutions françaises Figure 10 : Passeport de conseils aux voyageurs Figure 11 : Normes citées en entretien
9 1. Introduction Objectif et périmètre L objectif de l étude est de mettre en évidence les problèmes de sécurisation des systèmes de mobilité rencontrés par les grandes sociétés françaises ou européennes, dont les principaux concurrents sont américains. L étude s intéresse plus généralement à la problématique de la confidentialité des données transitant sur les terminaux mobiles des entreprises. Dans cette étude la mobilité concerne uniquement les Smartphones et ne prend pas en considération le travail collaboratif. Déroulement de l étude Un travail de documentation sur le thème «Sécurisation de la mobilité» a précédé l élaboration d un guide d entretien, et la réalisation d une série d entretiens auprès d un panel d entreprises membres du CIGREF. Figure 1 : Secteurs d activité des entreprises interviewées Figure 2 : Fonction des personnes interviewées 3
10 2. La mobilité et ses enjeux Définition de la mobilité La mobilité permet d accéder aux systèmes d information de l entreprise indépendamment du lieu où se trouvent les collaborateurs en utilisant des outils comme les Smartphones ou les PC portables. Figure 3 : La mobilité Source : Cesmo Consulting La mobilité n est plus aujourd hui une affaire de mode, car elle joue un rôle fondamental dans l agilité et la performance des entreprises. Il s agit de faire circuler les informations, rapidement et en toute sécurité, via le système d information, aux collaborateurs, indépendamment du lieu où ils se trouvent et des outils de communication qu ils utilisent. Cette demande de mobilité est synonyme de nouveaux challenges pour les DSI : l enjeu est de protéger les informations sensibles, tout en équipant les utilisateurs de solutions ergonomiques, conviviales, peu contraignantes et favorisant la fluidité des usages et l accès à l information en tout lieu et à tout moment. Menaces et risques de la mobilité Développer la mobilité au sein d une entreprise n'est pas aisée. Cette démarche doit être réfléchie car elle amène de grands bouleversements au sein de l'organisation informatique et par conséquences elle devient la source de nouveaux risques. Les entreprises doivent en amont définir ce qu'il faut sécuriser, pour combien de temps, quelles sont les données sensibles, quels sont les types de risques, les niveaux de risques acceptables / inacceptables (occurrence, gravité, stratégie de gestion des risques). 4
11 Le schéma ci dessous résume les principaux risques liés à la mobilité. Figure 4 : Les principaux risques Source : CIGREF Le principal risque est le vol ou la perte des outils de mobilité. Que ce soit le Smartphone ou l'ordinateur portable, ces terminaux mobiles contiennent des informations sensibles, appartenant à l'entreprise, qui sortent du périmètre de sécurité traditionnel. La perte du matériel en tant que tel ne représente quasiment rien en terme financier pour les entreprises, comparativement à la valeur potentielle des informations stockées sur l'équipement. Ces équipements de mobilité ne peuvent pas être surveillés en temps réel par les administrateurs réseaux ou RSSI car ils ne sont pas en permanence connectés au réseau de l'entreprise. Ces mobiles sont connectés dans des lieux publiques dont les politiques et les besoins de sécurité sont faibles ou hétérogènes ce qui peut augmenter la vulnérabilité de ces outils aux attaques ou écoutes externes. Enjeux de la mobilité Les besoins ne sont pas les mêmes selon les entreprises, et selon les utilisateurs au sein d une même entreprise. En tout état de cause, face aux attentes fortes de leurs utilisateurs finaux, les DSI doivent tenir compte de la culture, et de la sensibilité de l entreprise à la protection de l information. 5
12 Cette sensibilité dépend de plusieurs facteurs : Degré de confidentialité de l information / Nature de l information Départements et secteurs d activité de l entreprise Type de projet et pays Niveau hiérarchique de l utilisateur Figure 5 : Enjeux de la mobilité Source : CIGREF Le dilemme mobilité sécurité Un projet de mobilité est bien souvent mis en place dans le but d'augmenter la productivité. Pouvoir récupérer des documents internes, des messages ou accéder à des applications critiques depuis l extérieur de l entreprise est devenu un besoin important. Cependant, afin protéger le SI de l entreprise il est nécessaire d appliquer une politique de sécurité assez stricte pour garantir un niveau de sécurité homogène et cohérent dans le temps et dans l espace. L importance économique de la mobilité doit être mise en balance avec le risque moins appréhendable lié aux menaces, qui est plus diffus, plus rare, et dont les conséquences n entrent pas encore dans le bilan des entreprises. 6
13 Figure 6 : L arbitrage mobilité sécurité Le principal enjeu est de proposer des solutions simples et ergonomiques aux utilisateurs tout en respectant la politique de sécurité de l entreprise. Les buts recherchés sont la transparence, la fluidité et la sécurité de cette solution. Les entreprises doivent déterminer un compromis propre à chacune d elle entre le niveau de services désirés et le niveau de sécurité requis. 7
14 3. Solutions techniques Pour les ordinateurs portables La sécurisation des ordinateurs portables est un sujet mature dans ses quatre composantes : La connexion à distance : Les clients VPN (Virtual Private Network) permettent au collaborateur nomade d accéder de manière sécurisée au SI de l entreprise lorsqu il est en déplacement L authentification : une majorité d entreprises utilise une authentification forte qui consiste en la combinaison de deux éléments d'authentification, par exemple un badge et un mot de passe. La finalité est l utilisation d un «Single sign on» (SSO) ou authentification unique qui permet à l utilisateur d accéder à plusieurs applications avec une seule authentification. La sécurité des flux : anti virus et pare feu filtrent les flux de l entreprise et la protège des attaques extérieures. Le chiffrement : le chiffrement concerne les données stockées sur le disque dur, ainsi que les données échangées (e mails et pièces jointes). Les solutions techniques ont acquis un niveau de maturité suffisant et la sécurisation des portables ne pose plus de difficulté désormais dans les grandes entreprises. Pour les Smartphones «Pour les PC, on a fait 90% de ce qu'on pouvait, sur les Smartphones, 10%» Le marché récent en pleine évolution, combiné à de nombreux types de terminaux, explique l immaturité de l offre. Les principaux Smartphones utilisés en France sont les BlackBerry, les iphone et les appareils équipés en Windows Mobile. BlackBerry (RIM) possède une solution native de sécurité et un bon outil de gestion de flotte, l iphone (Apple) est simple et ergonomique, les terminaux équipés avec le système Windows Mobile peuvent bénéficier d une surcouche de sécurité proposée par des sociétés françaises. Il existe également des terminaux Nokia équipés du système d exploitation Symbian ainsi que des terminaux équipés du système d exploitation Android (Google), ces derniers sont trop récents et peu utilisés en entreprises pour avoir un certain recul sur leur niveau de sécurité. 8
15 Le cas BlackBerry Parmi les premières solutions arrivées sur le marché, la solution BlackBerry a fait l objet de nombreuses critiques et rumeurs autour de sa sécurité il y a quelques années. Au cœur du problème se trouvait le NOC (Network Operating Center), serveur mutualisé de routage par lequel transitaient les mails entre l'entreprise et le terminal. Ces serveurs mutualisés sont hébergés au Canada, en Angleterre et en Asie. Ses détracteurs ont souligné le côté «boite noire» de la solution, et le risque d accès aux informations transitant sur ces serveurs par les services étatiques canadiens ou américains. A l inverse, RIM a affirmé que la sécurité de son système reposait précisément sur son architecture maitrisée de bout en bout. Et pour répondre à la crainte exprimée sur la localisation des serveurs mutualisés, RIM a également proposé une seconde offre de serveurs, dédiés par entreprise, le BES (BlackBerry Enterprise Server) hébergé au sein de chacune des entreprises utilisatrices, permettant de définir les politiques de sécurité de l entreprise et permettant d assurer le chiffrement des échanges. Cette solution intégrée qui rassure certains clients, en inquiète d autres. Les derniers évènements survenus entre RIM et certains pays (Inde, Arabie Saoudite) montrent que le risque d interruption de service ou d écoute existe bien. Liste noire et liste blanche de Smartphones en entreprise Utilisés à des fins professionnelles, les Smartphones contiennent des données confidentielles de l entreprise et ils sont une porte d entrée dans le système d information de celle ci. Pour ces raisons, les entreprises refusent parfois certains terminaux (blacklist) ou rédigent des listes de terminaux autorisés (whitelist). Les raisons de l interdiction au sein des entreprises sont parfois contradictoires : il y a autant d entreprises qui refusent le BlackBerry que d entreprises qui le mettent comme seul terminal autorisé Par ailleurs, il est de plus en plus difficile d interdire les Smartphones en entreprise : de plus en plus de collaborateurs en sont équipés à titre personnel. 9
16 BlackBerry Terminal / Plateforme Raison de l interdiction Les données transitent sur des serveurs en dehors des entreprises et de l'union Européenne iphone Peu de solutions de sécurité propres à l iphone Pas encore de solution conçu pour les entreprises (administration de flotte, sécurité) Windows Mobile Solution de sécurité non native, devant être rajoutée Figure 7 : Liste de terminaux interdits et raisons invoquées Risques à utiliser des solutions anglo saxonnes Le risque perçu à utiliser des solutions anglo saxonnes varie d un secteur d activité à un autre. Les secteurs d activité dont les concurrents sont essentiellement américains, y sont très sensibles, ainsi que le secteur de la défense. La menace principale actuelle qui peut être perçue comme émanant des pays anglo saxons va provenir également à terme des pays émergeants (inde, chine). Recherches de solutions alternatives Pour les entreprises sensibles à la sécurité de l information vis à vis du monde anglo saxon, une recherche de solutions alternatives, s impose. Ces solutions sont dites alternatives soit en raison de leur origine géographique (France), soit en raison de leur origine technologique (open source). Nous constatons un certain fatalisme dans certaines entreprises françaises au motif que toutes les entreprises possédant au moins une brique américaine dans leur SI (le microprocesseur par exemple). La concentration se poursuivant (cf le rachat de Mc Affee par Intel), la relation de dépendance avec de «mégafournisseurs» anglo saxons risque de devenir critique pour les entreprises françaises, dans les années à venir, d où la nécessité de recourir à des solutions alternatives. 10
17 Or les solutions proposées ne sont pas à la hauteur cotée fournisseurs français et on constate un manque de volontarisme côté clients. Par ailleurs, il n est pas toujours possible d imposer des solutions françaises, lorsque les entreprises sont mondiales avec des filiales sur plusieurs continents et des clients à travers le globe. Utilisation de laboratoire de tests Certaines entreprises, dans les secteurs les plus exposés aux risques, évaluent souvent les nouveaux produits dans un laboratoire interne. Utilisation de solutions d origine françaises Nos entretiens nous ont permis de constater : La France présente une multitude de PME dans le secteur de la sécurisation de la mobilité. La société Arkoon a par exemple été citée par une majorité des entreprises 1. Les entreprises déplorent ce trop grand nombre d acteurs de petite taille pas toujours adaptés aux entreprises du CAC40. Les performances de leurs solutions ne sont pas adaptées à un grand groupe, le support à l international est limité, les entreprises peuvent être fragiles financièrement. Les produits français ont pu être décrits comme très efficaces d un point de vue sécurité, mais peu ergonomiques et nécessitant des efforts d intégrations importants. Des solutions intégrées de bout en bout seraient les bienvenues. Par ailleurs, plus que la nationalité de l entreprise, c est la pérennité des produits et la pérennité de l entreprise qui intéresse les entreprises. Utilisation de solutions Open Source On peut citer OpenTrust qui est la seule solution largement utilisée. Elle n est pas forcément utilisée pour des raisons de coûts, argument en faveur des logiciels libres, mais plutôt pour sa reconnaissance sur le marché. 1 Arkoon est une entité qui a repris les activités sécurité de Bull, ce qui explique sans doute sa bonne notoriété auprès des grandes entreprises françaises 11
18 A part OpenTrust, les solutions Open source ont été très peu citées lors des entretiens. Elles semblent pour le moment très peu utilisées. Cela est sans doute dû d une part à une offre moindre, et d autre part à une exigence de niveau de service de la part des clients. Le tableau ci dessous reprend les entreprises françaises proposant des solutions de sécurité et leurs principaux concurrents étrangers. Nous avons classé les entreprises selon leur métier principal : opérateur, constructeur, éditeur, intégrateur/ssii, audit/conseil. Classement des entreprises Reste du monde China Telecom Colt Dimension Data HTC RIM CheckPoint Kaspersky Lab Integralis US AT&T Verizon Apple Cisco F5 HP IBM Juniper Blue Coat Microsoft McAfee Symantec Trend Micro ActivIdentity Fortinet Imprivata Passlogix RSA Websense Accenture IBM Deloitte E&Y UE BT DT SFR/Vodafone Telefonica Nokia Ericsson Siemens Cellcrypt F Secure Sophos Atos Origin BT Logica Telindus Atos Origin FR Bouygues Telecom Orange Alcatel Lucent Bull Gemalto Oberthur Grande entreprise Bull / Evidian EADS Gemalto Sagem Thales Advanced Software Arkoon Bee Ware CommonIT Deny All Ercom EverBee Ilex IPdiva PME Keynectis Linagora Netasq Olfeo OpenTrust Prim x technologies Ucopia Wallix Bull Cap Synergy Devoteam Euriware Gemalto Osiatis Sagem Smile Thales 8 i Capgemini Conix Euriware Fidens HSC Lexsi Orasys Orange Business Services PEA Consulting Solucom Opérateur Constructeur Editeur Intégrateur /SSII Figure 8 : Classement des entreprises Audit/ Conseil Source : CIGREF Puis, pour les entreprises françaises, nous avons classé les produits proposés selon deux axes, le type de terminal pour lequel ils étaient conçus (PC portable, Smartphone ou clé USB / média amovible) et la fonction de sécurité qu ils satisfaisaient (Authentification et gestion des identités, sécurité des données, sécurité des flux, connexion à distance). 12
19 Classement des solutions françaises Clés USB/Médias amovibles BULL/Globull ARKOON/Security BOX Disk THALES /TEOPAD SmartPhone Prim xtechnologies /Mobiz ARKOON /Security BOX Mobile ERCOM /Cryptopass BULL/Globull GEMALTO /Smart Entreprise Guardian Prim xtechnologies /ZoneCentral ARKOON /StormShield PC portables Wallix /AdminBastion Linagora /LinID Authentification et gestion des identités ARKOON /Security BOX Enterprise OpenTrust /OpenTrust PKI Olfeo /Authentification, filtrage url Olfeo Evidian / Evidian Entreprise SSO ILex/Sign&go Sécurité des données Sécurité des flux Netasq / VPN SSL, VPN IPSEC IPdiva /VPN SSL Keynectis/Certificats SSL Connexion à distance PME Grande entreprise Figure 9 : Classement des solutions françaises Source : CIGREF 13
20 4. Solutions comportementales et organisationnelles La mise en œuvre d une solution de mobilité ne s improvise pas. Si des technologies sont aujourd hui disponibles, il est crucial de ne pas négliger la dimension humaine et organisationnelle car les solutions techniques seules ne suffisent pas pour garantir le meilleur niveau de sécurité. Le risque humain occupe une place centrale dans la politique de sécurité, y compris dans son volet mobilité. Il est donc vital de sensibiliser les collaborateurs en situation de mobilité, par la formation par exemple Les solutions mises en place montrent qu à 1/3 ce sont des solutions techniques et les 2/3 restants sont des solutions non techniques. Solutions organisationnelles Les entreprises ont toutes intégré une composante humaine dans leur politique de sécurité. Celle ci se traduit par : L organisation des sessions de sensibilisation par des organismes externes (services de l Etat) L organisation de sessions de formation en interne : à l'arrivée dans l'entreprise, ou au fil de l'année. Solutions comportementales Ces sessions de formation ou de sensibilisation sont axées sur des bonnes pratiques : ce sont un ensemble de comportements qui font consensus et qui sont considérés comme indispensables pour garantir le meilleur niveau de sécurité. Les bonnes pratiques les plus pertinentes en cas de mobilité (professionnelle ou personnelles) sont : Ne jamais vous séparer de l information sensible (chambre d hôtel, soute à bagages, train,...) Adopter un profil bas : n affichez pas plus que nécessaire l appartenance à votre entreprise Éviter les indiscrétions : ne racontez pas votre vie! 14
21 Sélectionner l information transportée Verrouiller son PC avant de le quitter et utiliser des filtres sur les écrans. Chaque personne doit avoir et utiliser un câble antivol Le passeport de conseils aux voyageurs Afin de renforcer la sécurité en situation de mobilité, l ANSSI (Agence Nationale de la Sécurité des Systèmes d Information) avec la participation de ministères, du CIGREF et du CDSE (Club des Directeurs de Sécurité des Entreprises) ont publié un guide de bonnes pratiques, le «Passeport de conseils aux voyageurs» qui a pour but de donner des conseils avant, pendant et après les déplacements professionnels à l'étranger. Figure 10 : Passeport de conseils aux voyageurs Source : ANSSI 15
22 5. Normes La normalisation établit des normes et standards à partir des usages et des bonnes pratiques d'un secteur afin d en harmoniser l'activité. Elle permet de garantir l'interopérabilité des produits, d assurer une certaines transparence de la technique, et dans le domaine de la sécurité de limiter la présence de portes dérobées («backdoors»). Les différents normes Lors de nos entretiens, nous avons demandé à nos interlocuteurs de citer quelques normes relatives à la sécurisation de la mobilité. Le graphique ci dessous en présente les résultats consolidés. Figure 11 : Normes citées en entretien Source : CIGREF Suite La suite contient des standards et des bonnes pratiques de management de la sécurité de l'information. Elle est citée par la majorité des interviewés. Cependant elle n est pas propre à la mobilité, mais elle aide au management de la sécurité du SI. 16
23 Certification Critères communs (Common Criteria) EAL Common Criteria est un standard international pour les équipements et logiciels de sécurité. L Evaluation Assurance Level (EAL) possède 7 niveaux d'assurance d'évaluation. La certification EAL est coûteuse. Elle est surtout utilisée par les fournisseurs pour certifier le niveau de sécurité de leurs produits. En France, l ANSSI a certifié des produits dont la liste est disponible ici : Méthode EBIOS La méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) permet d apprécier et de traiter les risques relatifs à la sécurité. Elle est citée par les entreprises du secteur de la défense. Référentiels CMMI/Cobit Ils ne sont pas propres à la sécurité ou à la mobilité, mais traitent du management des SI en général. Standards techniques Les standards techniques sont nombreux dans le domaine de la sécurité. On peut citer : PKI X509, VPN SSL, IPSEC, IPv6, Ce sont ces standards qui permettent l interopérabilité des produits. Reproches concernant les normes Toutes les entreprises suivent de près ou de loin certaines normes, et ont plusieurs reproches les concernant : La plupart des normes ont été conçues dans un monde pas encore très mobile (sans Smartphones par exemple) Leur mise en œuvre est longue et les normes ne sont pas toujours adaptées aux usages des grandes entreprises. Elles répondent d abord aux enjeux des organismes de certification qui ont développé un écosystème autour de la mise en place de cette certification. Elles traitent du système de management de la sécurité, mais pas du niveau réel de sécurité 17
24 6. Recommandations L accroissement de l usage de l internet mobile, des technologies de l information et de la communication ainsi que la volonté des entreprises d augmenter leur agilité et leur réactivité par le biais de la mobilité font de la prévention du risque informationnel une priorité majeure de toutes les entreprises françaises. Les recommandations du CIGREF en matière de sécurisation de la mobilité sont les suivantes : 1. Créer un écosystème de fournisseurs français ou européens Une liste d acteurs français de la sécurité a été établie afin de dresser un panorama de l offre nationale actuelle en matière de sécurisation de la mobilité. Les grandes entreprises françaises souhaitent que les fournisseurs français ou européens «têtes de file» bâtissent une offre de sécurité de bout en bout, alternative aux solutions essentiellement américaines. 2. Continuer à sensibiliser les utilisateurs Au delà des solutions techniques, une approche par des solutions comportementales et organisationnelles est indispensable. Le passeport pour les voyageurs élaboré par l ANSSI avec le CIGREF est une première avancée sur ce sujet. 3. Contribuer à l émergence de véritables normes et standards spécifiques à la sécurisation de la mobilité La sécurisation de la mobilité doit également reposer sur l utilisation des normes et des standards. 4. Renforcer les partenariats avec l Etat Relayer les évaluations de l Etat auprès des entreprises et faire part à l Etat des contraintes des entreprises. L état enfin doit contribuer à stimuler et consolider l offre française actuelle. Cela peut se traduire par une meilleure communication sur le processus d évaluation de la performance des solutions de sécurité existantes ou nouvelles, ou encore la participation d acteurs privés ou associatifs au processus d évaluation public, afin d aider les entreprises à choisir les meilleures solutions. Piloter l innovation. Afin de renforcer cette offre, l état français doit soutenir les PME innovantes en matière de sécurité, intégrer de manière systématique le thème de la sécurité dans son dispositif de soutien aux PME innovantes. Le thème de la sécurité de la mobilité doit être un des axes majeurs de la politique de soutien à l innovation de l Etat. 18
25 5. Le CIGREF peut servir de plateforme d échange et aider à renforcer les échanges entre l industrie, les clients et l état français, par exemple en contribuant via ses membres au processus d évaluation de la performance des solutions de sécurité mis en place par les pouvoirs publics, mais également de centre d'expertise pour tout ceux qui veulent "... mieux comprendre les enjeux de la sécurité des usages numériques" à l'image de la formation mise en place récemment en partenariat avec l'inhesj. 6. Les grandes entreprises doivent prendre conscience de leur rôle et animer leur écosystème. Les grandes entreprises ont elles aussi un rôle moteur à jouer dans l animation de bout en bout de la sécurité au sein de leur écosystème. Les grandes entreprises seules ont la capacité à créer et orienter un marché, de part leur volume d achats et leur cahier des charges. Les grands groupes et les PME pourraient participer aux exercices nationaux de sécurité ou de gestion de crise organisés par l'anssi ou l élaboration de «Livres blancs» ou aux guides de bonnes pratiques en matière de sécurité. Enfin les entreprises peuvent se regrouper au sein de structures associatives ad hoc, à l instar de ce qui s est fait en matière de ebusiness ou d archivage, afin de bâtir des cahiers des charges communs, en vue de mieux structurer le marché et d orienter l offre. 19
Sécurisation de la mobilité
Cigref 2010 Tous dro Copyright C 1oits réservés Sécurisation de la mobilité Assises de la sécurité Patrick HERENG CIO Total, Administrateur i t CIGREF 2oits réservés Le CIGREF : une association d entreprises
Les Fonctions SI et Organisation au service des Métiers. Optimiser la création de valeur pour l entreprise
Les Fonctions SI et Organisation au service des Métiers Synthèse Dans un contexte de forte transformation de l entreprise, le Système d information (SI) prend une place de plus en plus stratégique dans
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Cloud Computing. Impact du Cloud Computing sur la fonction SI et son écosystème. Rapport d étape et témoignages d entreprises
Impact du Cloud Computing sur la fonction SI et son écosystème Rapport d étape et témoignages d entreprises Synthèse Dans un contexte de récession économique et de mutation technologique le recours aux
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
Vers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité [email protected] Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
ACCEDER A SA MESSAGERIE A DISTANCE
Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie
ACCÉDER A SA MESSAGERIE A DISTANCE
ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.
Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS [email protected] Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Veille technologique - BYOD
Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,
MDM : Mobile Device Management
articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées
Dématérialiser les échanges avec les entreprises et les collectivités
Dématérialiser les échanges avec les entreprises et les collectivités Conference Numerica Le 11/05/09 1 Sommaire Enjeux de la dématérialisation Possibilités concrètes d usages Moyens à mettre en œuvre
Concept Compumatica Secure Mobile
LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix
Position du CIGREF sur le Cloud computing
Position du CIGREF sur le Cloud computing Septembre 2010 Cette position est le fruit d un groupe de réflexion ayant rassemblé les Directeurs des Systèmes d Information de grandes entreprises, au premier
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Study Tour Cloud Computing. Cloud Computing : Etat de l Art & Acteurs en Présence
Study Tour Cloud Computing Cloud Computing : Etat de l Art & Acteurs en Présence Extraits des études réalisées par MARKESS International Approches d Hébergement avec le Cloud Computing & la Virtualisation
Les ressources numériques
Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources
Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect [email protected]. 2010 IBM Corporation
Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect [email protected] Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce
mieux développer votre activité
cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
La politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
KASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
COMMUNIQUER EN CONFIANCE
COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique
PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable
PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale
fourbissent leurs armes infrastructure Ainsi si le cloud computing constitue une des principales tendances du marché TIC depuis de nombreux
que leurs même Salesforce un Diffusion : 30000 Page : 18 Cloud les opérateurs fourbissent leurs armes Sur un marché des services cloud en pleine progression les opérateurs disposent d atouts essentiels
Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE
Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.
A PROPOS DE LANexpert
A PROPOS DE LANexpert Société suisse fondée en 1995, aujourd hui basée à Genève, Lausanne, Berne et Zurich, LANexpert est un intégrateur de services et de solutions d infrastructures informatiques à fortes
Description des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Revue de presse. Edition 2010 TOME II. Contact Presse : AL'X COMMUNICATION www.alx-communication.com 06 68 42 79 68
Revue de presse Edition 2010 TOME II S O M M A I R E Date Media Titre 09/10 Blog Cybercriminalité, sécurité et ordre public sur Internet Les dixièmes Assises de la Sécurité et des systèmes d'information
Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno
Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service
Qu est ce qu une offre de Cloud?
1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur [email protected] 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre
Solutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Regard sur hybridation et infogérance de production
Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis
Le concept FAH (ou ASP en anglais)
Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler
LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS
LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel
NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013
LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 De nombreux vols de matériels informatiques (ordinateurs, clés USB,
Click to edit Master title style. Yann Ferouelle [email protected] Microsoft France
Click to edit Master title style Yann Ferouelle [email protected] Microsoft France Click Les challenges to edit Master informatiques title style Microsoft Cloud? Manque d agilité pour parvenir à déployer
Module Projet Personnel Professionnel
Module Projet Personnel Professionnel Elaborer un projet personnel professionnel. Connaissance d un métier, d une entreprise ou d un secteur d activités. Travail individuel de recherche SUIO-IP Internet
Solutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Retour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365?
Retour d expérience Sénalia Comment migrer progressivement vers Microsoft Office 365? Synergie Informatique +15 ans d expertise sur les problématiques de collaboration d entreprise et gestion de l information
Solution téléphonique globale(1) : sur votre facture téléphonique globale! Configuration minimale requise : 1 fax + 1 fixe+ 1mobile.
Solution téléphonique globale(1) : = 1 Facture Unique! Jusqu à -50% d économie sur votre facture téléphonique globale! Configuration minimale requise : 1 fax + 1 fixe+ 1mobile. (1) Offre accessible aux
Concilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 [email protected] Pouvoir utiliser son poste de
Sécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
@ vocatmail SECIB DES SOLUTIONS INFORMATIQUES POUR LES AVOCATS. Première messagerie professionnelle pour avocat en mode hébergé. www.secib.
SECIB DES SOLUTIONS INFORMATIQUES POUR LES AVOCATS CERTIFIÉ ISO 9001 www.secib.fr @ vocatmail Première messagerie professionnelle pour avocat en mode hébergé Avec 1500 cabinets installés et plus de 8500
Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Sécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Regard sur cloud privé et hybridation
Regard sur cloud privé et hybridation Mai 2014 édito «faire rimer performances et gouvernance!» Toutes les études le confirment, une voie est en train de se dégager en matière de conception des infrastructures
IT on demand & cloud professional services
IT on demand & cloud professional construisons ensemble l avenir de vos solutions informatiques les plus critiques IT on demand & cloud professional agréger un écosystème d applications et d infrastructures
Vers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security [email protected] Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)
Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC
Cybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
HySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Cloud Computing : Généralités & Concepts de base
Cloud Computing : Généralités & Concepts de base Les 24èmes journées de l UR-SETIT 22 Février 2015 Cette oeuvre, création, site ou texte est sous licence Creative Commons Attribution - Pas d Utilisation
Présentation de la démarche : ITrust et IKare by ITrust
Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Présentation des résultats clés de l étude
Présentation des résultats clés de l étude Datacenters & Clouds Privés d Entreprise Approches Perspectives 2013 22 novembre 2011 Novembre 2011 Source MARKESS International 1 Agenda A propos de MARKESS
ibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management
ibelem ENJOY MOBILITY Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management De l art de bien choisir «Devine, si tu peux,
L hygiène informatique en entreprise Quelques recommandations simples
L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières
impacts du Cloud sur les métiers IT: quelles mutations pour la DSI?
impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? Intervenants : Diarétou Madina DIENG Directrice Développement Orange business Services Sénégal Brutus Sadou DIAKITE Directeur Systèmes
Sécurité et Consumérisation de l IT dans l'entreprise
Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U
Pourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Etude d Exchange, Google Apps, Office 365 et Zimbra
I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques
Garantir la sécurité de vos solutions de BI mobile
IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
MOBILITE. Nomadio, le dialer d entreprise. Datasheet
DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75
Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 [email protected]
Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 [email protected] Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,
www.creopse.com +228 22 51 69 59
Consulting 1 +228 22 1 69 9 Audit Accompagnement Développement Intégration Formation Exploitation Support Route de KPALIME DOGANTO (ADIDOGOME) 04 BP 20 Lomé 04 TOGO Tél. : +228 22 1 69 9 +228 92 07 67
AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com
AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4
Orange donne une nouvelle dimension à sa stratégie entreprise
Orange donne une nouvelle dimension à sa stratégie entreprise Trente mois après le lancement d Orange Business Services, qui a renforcé sa position dominante sur le segment B2B et affiche une croissance
Le catalogue TIC. Solutions. pour les. Professionnels
Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,
25 % EXPERTS PAR AN. + de 20. + de 35. près de 50 DE CROISSANCE DE L OPEN SOURCE ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE
PRESENTATION DE 700 25 % DE L OPEN SOURCE PAR AN DE CROISSANCE EXPERTS + de 20 ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE + de 35 PARTENAIRES OPEN SOURCE près de 50 Smile Open Source Solutions - Toute
L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security
L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.
Une nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
La gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Fiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Alcatel OmniPCX Office
Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX
2 FACTOR + 2. Authentication WAY
2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs
APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014
APPLICATIONS MOBILES Catalogue de services 21.01.2014 Sommaire 1 2 Catalogue d applications mobiles types Organisation (5) Communication & Collaboration (3) Gestion d activités de services (3) CRM / B2C
Une nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Tutoriel pour la configuration des ipad et son «rattachement» au CG
Tutoriel pour la configuration des ipad et son «rattachement» au CG Contexte : Les élus du conseil général du Cantal doivent prendre des décisions tout au long de l année sur différents thèmes (éducation,
Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Dossier de presse Orange Business Services
www.orange-business.com Dossier de presse Orange Business Services Le cloud computing La transformation des services informatiques Contacts Presse : Hélène Dos Santos, 01 44 37 65 56, [email protected]
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)
IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge
Meilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian
Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire
Veille Technologique. Cloud-Computing. Jérémy chevalier
E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités
Xavier Masse PDG IDEP France
IDEP FRANCE : retour d'expérience Xavier Masse PDG IDEP France Espace Grande Arche Paris La Défense IDEP France Créé en 2013, IDEP France est une SAS spécialisée dans le développement du Capital Humain
Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Solution de Mobilité SAP SUP & AFARIA. Meltz Jérôme
Solution de Mobilité SAP SUP & AFARIA Meltz Jérôme 01 Agenda PRÉSENTATION D AUGUSTA REEVES Augusta Reeves Création en 1998 Société de service d Intégration SAP fondé en 1998 CA 2011 : 14,8 M Effectif :
Prestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 [email protected] Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 [email protected] Prestations
