AMÉLIORER LES SOLUTIONS DE MOBILITÉ AUX ENTREPRISES Les pratiques exemplaires de gestion de la mobilité aux entreprises

Dimension: px
Commencer à balayer dès la page:

Download "AMÉLIORER LES SOLUTIONS DE MOBILITÉ AUX ENTREPRISES Les pratiques exemplaires de gestion de la mobilité aux entreprises"

Transcription

1 AMÉLIORER LES SOLUTIONS DE MOBILITÉ AUX ENTREPRISES Les pratiques exemplaires de gestion de la mobilité aux entreprises -1-

2 LA RÉVOLUTION MOBILE - OPPORTUNITÉS ET INQUIÉTUDES Le chef de direction d une entreprise doit affronter un environnement polyvalent où les solutions infonuagiques et la mobilité sont des priorités des TI. L expérience de l utilisateur connecté comporte ses avantages et ses défis pour le chef de direction : La prolifération des appareils L abondance des applications mobiles Une réorientation vers les services infonuagiques aux entreprises La tendance à la consumérisation des actifs mobiles de l entreprise L intégration de la collaboration et des médias sociaux dans le quotidien des entreprises Le chef de direction doit adopter une approche holistique qui définit clairement les modes de fonctionnement dans ce nouvel environnement complexe. Cette position nécessite un équilibre entre les tendances inévitables de la mobilité d entreprise et le désir d une plus grande croissance, d une sécurité améliorée et d une gouvernance efficiente. Avec l accroissement de l effectif mobile de l entreprise, la mobilité exige que toutes les applications soient disponibles en tout lieu sur des appareils multiples et des plateformes variées, tout en conservant une variété d applications existantes. Cela exige également une main-d œuvre autonome qui partage des prises de décision collaboratives et souhaite être autosuffisant. Soudainement, le chef de direction se retrouve dans un territoire inconnu où la gestion de la mobilité d entreprise consiste à établir une nouvelle pensée de gouvernance et à former les utilisateurs sur les problématiques potentielles reliées à la sécurité, les risques de l utilisation des appareils et des applications et à les inciter à adopter les corrections de sécurité. Sans oublier qu il existe un besoin pour un paradigme de mobilité d entreprise qui soit cohérent et flexible. PRINCIPES FONDAMENTAUX DE LA MOBILITÉ D ENTREPRISE Une mobilité intelligence repose sur quatre principes : (1) la connectivité; (2) la sécurité; (3) le rendement; (4) les économies de coût. La connectivité : pour accomplir les tâches reliées à l entreprise, les appareils mobiles sont des outils plus importants que jamais pour les employés. Les employés doivent être connectés où qu ils soient et en tout temps. Le service des TI de l entreprise doit veiller à la sécurité et au contrôle de la connectivité pour les fonctions suivantes : Les courriels des employés Les applications reliées à l entreprise de l employé Les outils collaboratifs de l employé Sécurité : une stratégie de sécurité doit être commune à l employé, l entreprise et le fournisseur de services. -2-

3 Au niveau de l entreprise, les TI doivent utiliser des outils qui surveillent, contrôlent et protègent l entreprise tant pour l appareil de l employé, les applications publiques ou celles qui appartiennent à l entreprise et le réseau. La tendance croissante à utiliser des appareils qui appartiennent aux employés exige de l entreprise d adopter un modèle de sécurité hybride qui répond aux exigences des appareils de l entreprise et des appareils de l employé. Les capacités de sécurité devraient répondre à l ensemble des scénarios auquel l entreprise est confrontée : La perte ou le vol des appareils mobiles La coexistence de données d entreprise et de données privées Des données d entreprise confidentielles faciles à copier et à communiquer Des applications qui contiennent des logiciels malveillants qui vont contaminer les appareils et dérober des données Des appareils mobiles et des politiques relatives aux courriels trompeurs Des employés qui ne sont pas suffisamment formés et qui portent atteinte à la sécurité Des employés qui cherchent à utiliser leurs connaissances pour exploiter des brèches de sécurité Le rendement : il est évident que le rendement de l employé augmente avec l utilisation des appareils mobiles. 75 % des directeurs des techniques informatiques (DTI) affirment que les appareils mobiles augmentent le rendement dans l entreprise (sondage CDW de mai 2012). La réalité est que les employés peuvent recevoir et transmettre des données plus rapidement, réagir en temps réel avec les clients et les autres employés, collaborer pour trouver des solutions rapides et travailler quel que soit le lieu ou le temps. Le service des TI de l entreprise devrait de plus offrir des outils qui favorisent une amélioration du rendement dans les aspects suivants : Éliminer le temps perdu au travail à des applications qui ne sont pas reliées à l entreprise Réduire le temps perdu au travail à la recherche de soutien Offrir à un effectif mobile plus de compétences sur le terrain Les économies de coût : les économies de coût représentent un autre avantage de la révolution mobile. 64 % des DTI indiquent que les appareils mobiles ont permis de nettes économies pour l entreprise (sondage CDW de mai 2012). Les économies de coût peuvent prendre de nombreuses formes, par exemple par la réduction des services d itinérance, la réduction des paiements pour les actifs mobiles inutilisés, une meilleure harmonisation des plans de tarification et leur utilisation réelle, et plus encore. Une stratégie de mobilité d entreprise doit adopter une approche holistique pour tirer profit de l ensemble des moyens pour réduire les coûts opérationnels. -3-

4 UNE PHILOSOPHIE JUDICIEUSE QUI VISE L ÉQUILIBRE L hypothèse fondamentale reliée aux utilisateurs d appareils mobiles de l entreprise est qu ils font partie d une même communauté. Comme tels, ils n ont pas d intention malveillante envers l entreprise d aucune manière. Ils peuvent causer des dommages à l entreprise sans le vouloir par l utilisation négligente ou un manque d attention aux brèches de sécurité. Cependant, la possibilité d une minorité d utilisateurs mobiles de l entreprise qui peuvent avoir des intentions malveillantes existe, comme la collecte non autorisée d information. Une entreprise devrait atténuer tous les risques de sécurité créées par les employés. Mais ce n est pas tout. Une entreprise devrait adopter une philosophie organisationnelle claire sur la meilleure utilisation de la mobilité dans ses pratiques quotidiennes. Seule l adoption d une telle philosophie permettra aux TI de l entreprise d établir un cadre de travail adéquat pour son bon fonctionnement. Toujours connecté Les professionnels qui sont toujours connectés devraient définir les lignes directrices pour l entreprise. Une prise de conscience et une capacité d adaptation immédiates sont le fondement d une entreprise qui a du succès. Cela est particulièrement vrai pour les entreprises qui travaillent intensément avec plusieurs clients ou qui utilisent de nombreuses voies de communication. Les dirigeants devraient avoir une influence constante sur l entreprise, quel que soit le lieu ou le temps. Règle 1 : assurez-vous que les membres de la direction et les professionnels soient toujours connectés et suivent les procédures pour demeurer connectés. Faire les choses comme il se doit les utilisateurs sont amicaux Les employés d une entreprise sont essentiellement respectueux envers l entreprise. Ils souhaitent rationaliser leurs activités quotidiennes et sont prêts à collaborer pour parvenir à ce but. Il s agit d un élément essentiel pour définir le cadre de travail de la mobilité d une entreprise. Cela signifie que lorsqu une décision doit être prise entre des mesures sévères ou des mesures en douceur, vous devez toujours choisir les mesures les plus clémentes. Les utilisateurs ne sont pas toujours conscients de leurs comportements, mais ils ont la volonté de changer et de s adapter pour favoriser un environnement de données plus sécuritaire et une plus grande mobilité d entreprise. L entreprise devrait constamment sensibiliser les utilisateurs finaux aux questions de sécurité et de conformité de la gestion. C est une question de formation et de compromis. Règle 2 : traitez les utilisateurs de l entreprise comme des utilisateurs amicaux; obtenez leur collaboration. -4-

5 Tous les employés ne sont pas égaux Plusieurs dirigeants et professionnels de l entreprise proviennent de l extérieur. Plusieurs d entre eux assument différentes responsabilités et autorités. Ils ont en leur possession des renseignements qui appartiennent à des niveaux de confidentialité variés. Plus cet utilisateur assume des responsabilités et plus de liberté il adoptera pour lui-même. En même temps, l entreprise doit être plus tolérante envers les préférences particulières de ses principaux professionnels. Cette diversité de position exige une variété politiques pour les différents groupes utilisateurs. Le service des TI de l entreprise devrait être prêt à appliquer différentes philosophies de mobilité d entreprise adaptées aux groupes d utilisateurs. Cela peut nécessiter l emploi d une gamme d outils dans l entreprise, comme aucun outil unique n offre l entière flexibilité pour répondre à la variété des pratiques. Règle 3 : mettre en place des politiques personnalisées aux attributs des groupes utilisateurs. Le téléphone est malgré tout celui de l employé On prévoit que la tendance à utiliser les appareils qui appartiennent aux employés va s accentuer. Certains prédisent que 85 % des appareils mobiles seront des propriétés personnelles utilisées pour le travail. Cela signifie que tous ces téléphones auront des données, des applications et des comptes courriel privés. Plus encore, certaines de ces applications et de ces données privées peuvent être utilisées pour des tâches reliées au travail. Quelle devrait être la position de l entreprise face à cette situation? L entreprise devrait mettre en place des outils logiciels et de gestion pour séparer l information et les applications privées de l information et des applications de l entreprise; l entreprise devrait évaluer les applications privées en fonction de leur mérite respectif; les utilisateurs devraient avoir un choix à l intérieur de certaines limites; l entreprise devrait se protéger contre le temps gaspillé à consommer des données ou des applications privées au travail; l entreprise devrait mettre en place des politiques de paiement et de remboursement claires. La réglementation doit également être prise en compte. Assurez-vous de vous conformer à la réglementation des différents états concernant les politiques de confidentialité des utilisateurs. Règle 4 : séparez clairement l information et les applications qui appartiennent à l employé ou à l entreprise, à la fois logiquement et dans le temps. Réduire les risques de perte de données Un coût est associé à la perte de données. Une étude de l Institut Ponemon publié en mars 2012 indique que -5-

6 les entreprises qui ont perdu des données ont déboursé une moyenne de 5,5 M$ par brèche de sécurité, ou 194 $ par dossier perdu. L utilisateur final est souvent le maillon faible de tout réseau d entreprise. La plus grande vulnérabilité de sécurité des données est générée par des utilisateurs internes qui ont un accès privilégié. La négligence est la principale cause des fuites de données. La majorité des fuites est causée par des erreurs de l employé ou découle de la faiblesse des procédures d opération. La mobilité d entreprise ajoute à ce risque. Le problème peut être contrôlé par la participation de la direction et en offrant de la formation. Vous éliminez le problème en établissant des mécanismes qui interdisent le transfert de données non autorisées et en contrôlant l accès aux données. Règle 5 : offrez de la formation et des outils et établissez des protocoles pour contrôler les utilisateurs internes qui disposent d un accès privilégié. L ÉTAT D ESPRIT D UNE GESTION DE MOBILITÉ D ENTREPRISE Après que la philosophie de mobilité de l entreprise soit en place, le service des TI de l entreprise doit porter attention à quatre volets des politiques et des pratiques : 1. Nous souhaitons vous aider L aide aux employés de l entreprise devrait être constamment communiquée. Les messages de confiance et de soutien pour obtenir un meilleur rendement devraient être essentiels au déploiement de la mobilité d entreprise. Le soutien prend la forme d une réduction des contraintes sur les appareils privés; s abstenir des conflits concernant l utilisation de l appareil; avoir un plan et le mettre en place pour répondre rapidement à l évolution des environnements. D un point de vue fonctionnel, cela signifie l inscription d une variété d appareils qui répond aux préférences des utilisateurs; une communication continue; des capacités de libre service pour la sécurité de l appareil; la coexistence des données de l utilisateur avec les données de l entreprise; un soutien technique interne; répondre aux préférences des utilisateurs à l intérieur de certaines limites; prioriser le travail sur les activités non productives. 2. Nous savons ce que vous ignorez Dans la foulée du paradigme «Nous souhaitons vous aider», le service des TI de l entreprise devrait assumer que les utilisateurs ne connaissent pas les dommages de sécurité qu ils pourraient créer. Aider les utilisateurs à éviter des brèches de sécurité qui seraient effectuées inconsciemment est un autre principe de l état d esprit de la gestion de la mobilité. Il s agit d éliminer les scénarios où les utilisateurs peuvent créer une brèche de sécurité : offrir un soutien interne plutôt qu un soutien externe; contrôler les applications de partage de données; contrôler le catalogue des applications; permettre les dispositifs de récupération -5-

7 des données; contrôler les opérations copier-coller des données; bloquer et supprimer les applications et les logiciels malveillants; offrir une surveillance dynamique et un ajustement selon le temps et le lieu. 3. Vous savez que nous savons Les employés de l entreprise devraient savoir que la surveillance continue est une politique de prévention. Le groupe minoritaire des employés qui souhaitent recueillir des données ou qui évitent constamment et volontairement les politiques de sécurité doit savoir que chaque accès est surveillé. L accès à l information devrait être accompli à l intérieur de contraintes prédéfinies sans qu il y ait de possibilité de la soustraire ou de la transférer à l extérieur de l environnement sécuritaire de l entreprise. 4. En faire davantage avec l appareil L appareil mobile doit être aussi pratique que possible dans les activités quotidiennes de l entreprise. Il ne s agit pas seulement de connectivité. La mobilité d entreprise vise à maximiser le rendement des tâches quotidiennes avec de nouveaux paradigmes et une nouvelle pensée. L exemple de la gestion des appareils, comme la technologie de prise de contrôle à distance des appareils mobiles, peut servir d illustration aux changements des environnements (les données quantitatives reposent sur des cas d utilisation réels) : Les employés obtiennent un soutien interne en tout temps pour leurs appareils mobiles Les employés reçoivent un soutien quelle que soit la géographie, sans qu il soit nécessaire de communiquer avec le service des TI La résolution des problèmes au premier appel est augmentée par 50 %, ce qui réduit la perte de temps des employés Le temps moyen de résolution des problèmes a diminué de 4 à 15 minutes, ce qui augmente le rendement des professionnels Le personnel obtient des conseils d experts du bureau central, ce qui transforme chaque employé en un spécialiste L élimination des visites répétées d une équipe sur le terrain génère des économies opérationnelles et une réduction des frais Des conseils d expert du bureau central réduisent les risques de mauvais fonctionnement et les poursuites juridiques coûteuses Qu est-ce que cela signifie? The business impact of the enterprise mobility solution will be defined by its champions and their ability to embed its essence in their organization s core business. This deployment is subject to goals, interpretation, education and the ability to execute on opportunities. As there are no two businesses alike, each organization should set its own targets, expectations and fulfillment path. Still, a business can adopt and follow a checklist of things to do while approaching to implement enterprise mobility strategy. -6-

8 LISTE DE VÉRIFICATION DE MOBILITÉ D ENTREPRISE Vous trouverez ci-dessous une liste de vérification qui énumère les capacités que le service des TI de l entreprise devrait tenir compte lorsqu elle conçoit le déploiement de mobilité de l entreprise. Capacité Sélectionnez votre méthode de déploiement : infonuagique, infonuagique privé ou sur les lieux. Sélectionnez les indicateurs clés de performance que vous souhaitez voir sur le tableau de commande de votre système. N oubliez pas que les caractéristiques de gestion des appareils varient selon les systèmes d exploitation et les appareils mobiles. Définissez les politiques pour les appareils de l entreprise comparativement aux appareils qui appartiennent aux individus. Établissez les groupes d utilisateur qui vous permettront de définir les politiques d utilisation des appareils mobiles. Définissez à l avance si vous souhaitez offrir aux utilisateurs une protection des données de l appareil en libre-service. Activez les courriels; les configurations WiFi; les configurations du réseau privé virtuel. Définissez les politiques des dispositifs de blocage du réseau de l entreprise : les appareils qui ne sont pas autorisés ou qui ne sont pas conformes; les appareils qui contournent les protections ou qui sont réseautés. Définissez les politiques des mots de passe et leurs attributs : le plus complexe par le système d exploitation mobile ou défini manuellement; un dispositif de suppression après l échec de plusieurs tentatives d ouverture de session; la détermination de l historique du mot de passe. Définissez les politiques de sécurité concernant : la localisation de l appareil; le verrouillage de l appareil; la suppression de toutes les données de l appareil; la suppression sélective des données de l appareil; la suppression automatique des données de l appareil après le retrait de la carte SIM. Définissez les politiques relatives aux applications : quelles applications sont interdites sur l appareil; quelles applications sont obligatoires sur l appareil; quelles applications sont recommandées sur l appareil; quelles mesures doivent être adoptées pour se conformer aux politiques relatives aux applications. Définissez les politiques concernant le contrôle des coûts : quels sont les plans de prix pertinent pour chaque groupe d utilisateurs (les minutes d appel; le numéro de messagerie; les niveaux de données; l itinérance); quels sont les seuils pertinents pour la surveillance de chaque plan de prix. Établissez les profils des systèmes d exploitation et les contraintes d utilisation de l appareil. Indiquez quelle version et quelles mises à jour des systèmes d exploitation sont exigées. Assurez-vous de faire le suivi : sur l inventaire des appareils; les applications sur l appareil; les détails de l appareil et ses attributs (système d exploitation; lieu; modèle; groupe, etc.); la conformité de l appareil avec les politiques et les lignes directrices de l entreprise. Élaborez une méthodologie structurée pour veiller à la conformité des utilisateurs avec les politiques de l entreprise. Utilisez les capacités du système pour appliquer la méthodologie comme le verrouillage proactif des appareils des utilisateurs déviants ou le déplacement des utilisateurs déviants vers des groupes qui sont réglementés par des politiques plus strictes. -7-

9 Utilisez la technologie de la prise de contrôle à distance pour effectuer des opérations de soutien efficaces; éliminez le besoin pour les employés de communiquer avec le service des TI; maximisez le soutien pour les utilisateurs qui voyagent à l extérieur. Tirez profit des caractéristiques de contrôle à distance pour faciliter un soutien par des experts du bureau central pour votre effectif mobile sur la route. Assurez-vous d être à jour sur les dernières participations des capacités de gestion des systèmes d exploitation mobiles. Optimisez le système de gestion de l appareil par le plus récent soutien au système d exploitation mobile. EN CONCLUSION La gestion de l appareil mobile comporte plusieurs éléments : Le blocage des logiciels malveillants et l activation des outils antivirus L activation de solution claire de prévention de fuite de données Un modèle qui reconnaît où se situe géographiquement l utilisateur pour permettre le blocage de la cueillette de données grâce à un outil de sécurité qui bloque les fonctionnalités de l appareil lorsque l utilisateur est sur les lieux La surveillance du trafic du réseau mobile par la solution de gestion sécuritaire de l information et des événements (SIEM) pour une gestion plus stricte du comportement de l utilisateur L atténuation des risques par l évaluation des dangers associés aux applications de l appareil, l historique du comportement et d autres facteurs Une gestion des caractéristiques de sécurité du réseau selon les lieux et la connectivitéin Tous ces éléments, et d autres encore, devront être pris en considération en temps voulu et mis en place. La gestion des appareils mobiles est une pratique en constante évolution. Aucune solution unifiée ne peut résoudre l ensemble des défis reliés à la révolution des téléphones intelligents. Chaque solution répond à certains besoins définis. Il est essentiel d être conscient de l ensemble des risques auxquels une entreprise doit faire face dans un monde connecté, et d adopter une philosophie de la gestion des menaces informatiques efficace. Il ne s agit pas d un déploiement qui nécessite une seule intervention, mais d un effort continu d apprentissage, d évaluation et du regroupement des bons éléments qui sauront définir la solution adaptée à l entreprise. -7-

10 À PROPOS DES TECHNOLOGIES COMMUNITAKE CommuniTake est reconnue comme une entreprise à l avant-garde de la technologie d accès à distance pour les appareils mobiles. Elle a été la première entreprise à associer les solutions évoluées de mobilité d entreprise avec un ensemble complet de soutien à distance. CommuniTake introduit les opérateurs à de nouveaux programmes qui génèrent des revenus, des solutions de soutien qui réduisent les frais, des processus automatisés de résolution de problèmes et un nouveau modèle innovateur à étiquette blanche. Nos produits ont été adoptés par certains des principaux fournisseurs de service des centres de dépannage et des entreprises mondiales. CommuniTake a reçu le prix de l innovation EMEA 2010 de RIM pour l excellence de son service. Communitake Technologies Ltd. Yokneam Star Building, High-Tech Park, POB 344 Yokneam, Israel, E. contact@communitake.com P F

La protection de la vie privée et les appareils mobiles

La protection de la vie privée et les appareils mobiles i La protection de la vie privée et les appareils mobiles www.ipc.on.ca Table des matières Introduction 1 Comment sécuriser les appareils mobiles 3 Aide-mémoire 4 Autres resources 8 La protection de la

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Déterminer quelle somme dépenser en matière de sécurité des TI

Déterminer quelle somme dépenser en matière de sécurité des TI Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Qu est ce qu un fichier PST? Un terme peu familier aux personnes externes à l IT, les fichiers PST sont crés par Outlook

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous

Plus en détail

COMMUNITAKE TECHNOLOGIES EXIGENCES TECHNIQUES, DÉPLOIEMENT

COMMUNITAKE TECHNOLOGIES EXIGENCES TECHNIQUES, DÉPLOIEMENT COMMUNITAKE TECHNOLOGIES EXIGENCES TECHNIQUES, DÉPLOIEMENT CommuniTake Technologies, Exigences techniques en vue du déploiement Copyright 2012, CommuniTake Technologies Ltd., Yokneam, Israël. Tous droits

Plus en détail

Lignes directrices à l intention des praticiens

Lignes directrices à l intention des praticiens Janvier 2005 Lignes directrices à l intention des praticiens Visiter notre site Web : www.cga-pdnet.org/fr-ca Le praticien exerçant seul ou au sein d un petit cabinet et l indépendance Le Code des principes

Plus en détail

Le Cercle Vertueux du Cloud Public

Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cloud public rencontre un intérêt croissant auprès de tous les directeurs IT voulant planifier les stratégies informatiques de leur

Plus en détail

Guide de travail pour l auto-évaluation:

Guide de travail pour l auto-évaluation: Guide de travail pour l auto-évaluation: Gouvernance d entreprise comité d audit Mars 2015 This document is also available in English. Conditions d application Le Guide de travail pour l auto-évaluation

Plus en détail

Vos données sont-elles adaptées à l informatique en nuage?

Vos données sont-elles adaptées à l informatique en nuage? ÉTUDE TECHNIQUE Vos données sont-elles adaptées à l informatique en nuage? De toutes les questions à se poser avant de migrer vers le nuage, la suivante est la plus pertinente : mes données sont-elles

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

Le nuage pensé pour votre entreprise.

Le nuage pensé pour votre entreprise. Le nuage pensé pour votre entreprise. Voici Microsoft Cloud. Chaque entreprise est unique. Des soins de santé à la vente au détail, en passant par la fabrication et les finances, aucune entreprise ne fonctionne

Plus en détail

Comprendre le coût total de possession (CTP)

Comprendre le coût total de possession (CTP) Comprendre le coût total de possession (CTP) Bien comprendre le coût total de possession (CTP) du CRM avant la prise de décision Pourquoi vérifier le CTP lors de l achat d un logiciel de CRM? Une préférence

Plus en détail

TELUS Solutions d affaires

TELUS Solutions d affaires TELUS Solutions d affaires Tendances et innovations technologiques 2015 a Louis Bouchard Membre de l équipe TELUS 22 janvier 2015 1 Tendances et innovations Contexte 2 Tendances et innovations Table des

Plus en détail

ZENworks de Novell Gestion des technologies mobiles

ZENworks de Novell Gestion des technologies mobiles ZENworks de Novell Gestion des technologies mobiles Richard Cabana Ingénieur techno-commercial principal rcabana@novell.com 514 833 0359 Éric Côté Gérant des ventes Ecote@novell.com 514.667.2160 Attachmate

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte

Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte 1Les bases : vos objectifs 2 Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte

Plus en détail

Stratégie IT : au cœur des enjeux de l entreprise

Stratégie IT : au cœur des enjeux de l entreprise Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

Manuel de l utilisateur à l intention des candidats externes

Manuel de l utilisateur à l intention des candidats externes Manuel de l utilisateur à l intention des candidats externes Version 13A Société canadienne d hypothèques et logement Août 2013 Élaboré pour la SCHL par : Rémi R. Paquette Révisé par : Kristen Provost

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Sondage sur le climat. scolaire. Guide d utilisation à l attention des administratrices et des administrateurs

Sondage sur le climat. scolaire. Guide d utilisation à l attention des administratrices et des administrateurs Sondage sur le climat scolaire Guide d utilisation à l attention des administratrices et des administrateurs SONDAGE EN LIGNE Table des matières Introduction...2 Instructions étape par étape à l intention

Plus en détail

UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE

UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE VoxSun Télécom Bureau VoxSun Télécom Bureau s adresse tout particulièrement aux entreprises et aux professionnels mobiles. En prenant le service VoxSun

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

Intelligence d affaires nouvelle génération

Intelligence d affaires nouvelle génération Intelligence d affaires nouvelle génération Sept étapes vers l amélioration de l intelligence d affaires par l entremise de la recherche de données À PROPOS DE CETTE ÉTUDE Les approches traditionnelles

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

L UNIVERS INSTANTANÉ:

L UNIVERS INSTANTANÉ: L UNIVERS INSTANTANÉ: Samy Benzekry Speaker Name Title 2011 Hewlett-Packard Development Company, 2010 L.P. Hewlett-Packard Development Company, L.P. The information contained herein is subject to change

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Travailleurs étrangers temporaires. Vos droits sont protégés

Travailleurs étrangers temporaires. Vos droits sont protégés Travailleurs étrangers temporaires Vos droits sont protégés Bienvenue au Canada! Le Canada est un ardent défenseur des droits de la personne, au pays comme à l étranger. Cette brochure a été préparée pour

Plus en détail

Utilisation de ClarityTM pour la gestion du portefeuille d applications

Utilisation de ClarityTM pour la gestion du portefeuille d applications LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made

Plus en détail

Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage.

Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage. Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage. Comment ce guide peut vous être utile? Si vous songez à intégrer le nuage à votre entreprise sans savoir par

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Développez votre entreprise avec un ERP plus rapide, simple et flexible

Développez votre entreprise avec un ERP plus rapide, simple et flexible Développez votre entreprise avec un ERP plus rapide, simple et flexible Faites évoluer votre entreprise. Améliorez la productivité, la croissance et la rentabilité de votre entreprise grâce à une solution

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

CRM pour le Service clients et l Assistance technique

CRM pour le Service clients et l Assistance technique CRM pour le Service clients et l Assistance technique La satisfaction Maximizer. Inciter la fidélisation de la clientèle. Servir la clientèle efficacement est l élément clé d une croissance d affaires

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen B, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Agenda Qu est-ce que le DLP définitions et synonymes Le cas d affaire pour

Plus en détail

AVIS DE LA FÉDÉRATION QUÉBÉCOISE DE L AUTISME DANS LE CADRE DE LA CONSULTATION PUBLIQUE SUR LA LUTTE CONTRE L INTIMIDATION

AVIS DE LA FÉDÉRATION QUÉBÉCOISE DE L AUTISME DANS LE CADRE DE LA CONSULTATION PUBLIQUE SUR LA LUTTE CONTRE L INTIMIDATION AVIS DE LA FÉDÉRATION QUÉBÉCOISE DE L AUTISME DANS LE CADRE DE LA CONSULTATION PUBLIQUE SUR LA LUTTE CONTRE L INTIMIDATION NOVEMBRE 2014 La Fédération québécoise de l'autisme (FQA) est un regroupement

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Gestion des incidents

Gestion des incidents Gestion des incidents Jean-Marc Robert Génie logiciel et des TI Incidents Un incident de sécurité est une violation, ou l imminence d une violation, d une politique de sécurité p.ex., une politique de

Plus en détail

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services

Plus en détail

Présentation du logiciel Lotus Sametime 7.5 IBM

Présentation du logiciel Lotus Sametime 7.5 IBM Solutions de collaboration en temps réel Octobre 2006 Présentation du logiciel Lotus Sametime 7.5 IBM Adam Gartenberg Directeur des offres de service Collaboration d équipe en temps réel MC Page 2 Contenu

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS Avril 2010 Table des matières Préambule...3 Introduction...4 Champ d application...5 Entrée en vigueur et processus de mise à jour...6 1.

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Concours «Sondage Vidéotron» RÈGLEMENT DE PARTICIPATION

Concours «Sondage Vidéotron» RÈGLEMENT DE PARTICIPATION Concours «Sondage Vidéotron» RÈGLEMENT DE PARTICIPATION 1. Le concours «Sondage Vidéotron» (ci-après le «Concours») est organisé par La Fédération de l Âge d Or du Québec (ci-après l Organisateur») et

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Licences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition

Licences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition Licences en volume Addendum à l offre Enrollment for Education Solutions (EES) Microsoft Online Services Agreement (Accord sur les services en ligne de Microsoft) ID de la modification : EES17 N o EES

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon

Plus en détail

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de

Plus en détail

PANORAMA DES MENACES ET RISQUES POUR LE SI

PANORAMA DES MENACES ET RISQUES POUR LE SI PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données

Plus en détail

Prise en charge des cinq plus gros défis du service Cloud

Prise en charge des cinq plus gros défis du service Cloud LIVRE BLANC Gestion des performances du service dans un monde en Cloud connecté Juillet 2011 Prise en charge des cinq plus gros défis du service Cloud Erik Hille Service Portfolio Management agility made

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

La situation financière des Canadiens

La situation financière des Canadiens La situation financière des Canadiens 1 Approche client Microsoft Advertising Hiver 2015 LA SITUATION FINANCIÈRE DES CANADIENS 2 Des décisions financières difficiles et importantes doivent être prises

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Appareils technologiques en milieu de travail : 4 e séance. Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014

Appareils technologiques en milieu de travail : 4 e séance. Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014 Appareils technologiques en milieu de travail : 4 e séance Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014 1 Ordre du jour HEURE SUJETS PRÉSENTATEURS 9 h à 9 h 10 Mot

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

BUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise

BUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise BUSINESS CONTINUITY MANAGEMENT I PLANZER I 2010 BUSINESS CONTINUITY MANAGEMENT Notre plan C pour situations d'urgence et de crise La sécurité n'est pas une valeur absolue. Une gestion de risque peut éventuellement

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

FORMULAIRE STANDARD DE LA GARANTIE, COMPAGNIE D ASSURANCE DE L AMÉRIQUE DU NORD ENTENTE SUR LES MESURES D ATTÉNUATION

FORMULAIRE STANDARD DE LA GARANTIE, COMPAGNIE D ASSURANCE DE L AMÉRIQUE DU NORD ENTENTE SUR LES MESURES D ATTÉNUATION CAUTIONNEMENTS FORMULAIRE STANDARD DE LA GARANTIE, COMPAGNIE D ASSURANCE DE L AMÉRIQUE DU NORD ENTENTE SUR LES MESURES D ATTÉNUATION À UTILISER AVEC LE DOCUMENT INTITULÉ CAUTIONNEMENT D EXÉCUTION HEADSTART

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

Énoncé de position sur les pénuries de médicaments d ordonnance au Canada

Énoncé de position sur les pénuries de médicaments d ordonnance au Canada POLITIQUE DE L AMC Énoncé de position sur les pénuries de médicaments d ordonnance au Canada Les pénuries de plus en plus graves de médicaments d ordonnance des dernières années et les ruptures de stocks

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

A.E.C. - Gestion des Applications, TI LEA.BW

A.E.C. - Gestion des Applications, TI LEA.BW A.E.C. - Gestion des Applications, TI LEA.BW Groupe : 00051 Sécurité 420-PKF-SL (2-1-1) Quatrième étape Plan de cours Professeur Nom : Marcel Aubin Courrier électronique : maubin@cegep-st-laurent.qc.ca

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

Protéger et héberger vos donnés métiers : les tendances cloud et SaaS au service des entreprises

Protéger et héberger vos donnés métiers : les tendances cloud et SaaS au service des entreprises Livre Blanc Protéger et héberger vos donnés métiers : les tendances cloud et SaaS au service des entreprises Cloud et info financière : Labrador mise sur le cloud Spécialisée dans la communication financière

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

Info-commerce : Incertitude économique mondiale

Info-commerce : Incertitude économique mondiale Info-commerce : Incertitude économique mondiale avril 2012 Panel de recherche d EDC Résultats du sondage de février 2012 Faits saillants Même si les É.-U. restent une importante destination commerciale,

Plus en détail

Concours «Trouvez l oiseau Hunger Games» RÈGLEMENT DE PARTICIPATION

Concours «Trouvez l oiseau Hunger Games» RÈGLEMENT DE PARTICIPATION Concours «Trouvez l oiseau Hunger Games» RÈGLEMENT DE PARTICIPATION 1. Le concours Trouvez l oiseau Hunger Games (ci-après le «Concours») est organisé par Vidéotron s.e.n.c. (ci-après l «Organisateur»).

Plus en détail