BYOD, BYOA, BYOID... La mobilité IT en 2013
|
|
- Marie-Christine Jobin
- il y a 8 ans
- Total affichages :
Transcription
1 BYOD, BYOA, BYOID... La mobilité IT en 2013 Olivier BOUZEREAU Journaliste Informatique Coordinateur de la communauté OW2 Conférences Mobility for Business Loïc KERBOEUF / lkerboeuf@checkpoint.com Consultant Technique CHECK POINT SOFTWARE David Albohair / dalbohair@checkpoint.com Responsable Commercial End-Point CHECK POINT SOFTWARE
2 Agenda Introduction : Qui est Westcon? Qui est Check Point? Les tendances du marché 2013 de la mobilité Patrick Pailloux (ANSSI) : 'Gare au BYOD!' DAIKIN face aux derniers défis de la mobilité Les menaces principales et leurs évolutions Le BYOD et les accès au cloud computing La solution retenue chez DAIKIN Quelques bonnes pratiques juridiques & techniques Les dernières solutions Check Point Le futur des services mobiles sécurisés Questions / Réponses
3 3 Qui est Westcon Security?
4 Présent dans 58 pays avec plus de 100 bureaux 20 centres logistiques Livraison dans plus de 100 pays Logistics/Staging Facilities Regional Sales Offices 4
5 Our Company Westcon Security France 50 collaborateurs Fondée en 1992, 5 agences ATC et centre de support Nantes Paris Lyon Toulouse Marseille 5
6 Our Company Produits Services Formations Partenariats avec les leaders du marché de la sécurité Des services innovants : Prestations d installation Support téléphonique 24x7 et support matériel sous 4h Centre de formation agréé (Courbevoie Nantes Strasbourg Lyon Toulouse et Marseille), formation sur site => alicia.nait@westconsecurity.fr Nous intervenons sur des problématiques de : Sécurité (réseau, web, postes clients, nomadisme ) Mobilité Disponibilité et optimisation des applications Conformité légale Wifi 6
7 Qui est Check Point? Loïc Kerboeuf Consultant Technique
8 Présentation de Check Point Un Leader incontournable dans le milieu de la sécurité informatique Création de l entreprise en 1993 Leader global sur le marché FW/VPN, et dans le chiffrement des données Plus de 120,000 clients, plusieurs millions d utilisateurs des solutions Check Point dans le monde 100% des Fortune 100 et 98% des Fortune 500 sécurisées par CP 100% Sécurité 100% focalisés sur le métier de la sécurité informatique 1,500 experts sécurité Plus de 50,000 ingénieurs certifiés Check Point dans le monde Un présence globale 2,700 employés, 80 bureaux dans le monde Des partenaires dans 88 pays, 160 centres de formation 250 entrepôts de stockage WW En France, 50 employés Finances Chiffre d affaires monde 2012: $ 1,340 Millions (+8% vs 2011) 2013 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved 8
9 Les tendances 2013 Photo AFP
10 Les tendances : la lecture nomade Smartphones PC portables Tablettes Liseuses tactiles Source GFK France GPS multimédia, G-Glass Internet des objets & Sces 2018 : 20 ordinateurs / pers. 10
11 Les tendances de l'informatique mobile Impacts 2013 IT Consumerization : Une dépendance croissante du grand public aux médias et gadgets numériques : smartphones, tablettes, lunettes Un renversement des prio éco : Grand Public => Entreprise 69% des smartphones en usage n'appartiennent pas à l'entr. 45% des salariés trouvent leur équipement personnel + utile et + productif que celui fourni par l'entreprise Sources IDC, Accenture
12 Les tendances de l'informatique mobile usages croissants, terminaux hétérogènes, tablettes, smartphones, phablets, liseuses... usages mixtes fréquents : Pros et Privés sauvegardes de données Pro dans le cloud public risques de pertes de données sensibles risques d'usurpation d'identité, Gérer des accès sécurisés... 12
13 Les conséquences pour la DSI L'utilisateur au centre du S.I. qq soit son terminal et non plus sa configuration unique (PC Wintel fixe ou portable) Le S.I. ne doit pas sacrifier les contrôles ni la sécurité 27% Utilisateurs prêts à payer leur config. de travail, avec ou sans autorisation de l entr. Gérer BYOD, BYOA, BYOID... 13
14 Pour l entreprise, un terminal de plus? 14
15 Les tendances : à chacun son App 15
16 Le BYOD apporte Avantages Défis Productivité individuelle, réactivité, qualité de service Souplesse de travail, gain de temps (déjà en service, transports) Environnement et services applic. choisis par l utilisateur (0 formation) Coûts d acquisition en baisse (si l entreprise ne participe pas) Support, Helpdesk, dépannages sur plusieurs environnements OS Propriété des données Protection des data sensibles Gestion configurations, OS, vers. et déploiement d applications Coûts d exploitation, support et sécurisation accès & terminaux 16
17 Le point de vue de l'anssi Patrick Pailloux, DG de l ANSSI 17
18 Le point de vue de l'anssi Patrick Pailloux, DG de l'anssi Face au BYOD : "La sécurité, c est aussi le courage de dire Non!" "Il faut entrer en résistance vis-à-vis de la liberté totale de l usage des nouvelles technologies en entreprise" Guide ANSSI de 40 règles d'hygiène IT Une liste publique de mesures simples Un guide en 13 étapes à télécharger : _anssi.pdf 18
19 BYOD vs Corporate Configurations BYOD : bring your own device Respect des préférences de chaque utilisateur Economie d'achat sur les terminaux, pas sur les accès Soutien et helpdesk multi-environnements, n versions... Contrôle des terminaux des salariés Des configurations maîtrisées de bout en bout Des matériels de secours (spare) Un helpdesk limité à un ou deux environnements Envisageable pour la plupart des salariés Mais quid du CoDir, stagiaires, clients, prescript.? 19
20 BYOA vs Corporate Applications BYOA : bring your own Application L'utilisateur apprécie son logiciel de design, PAO... Formats de fichiers standards? Qu'en est-il de la productivité d'équipe? Provenance réelle de l'application (Cheval de Troie)? Catalogue de services d'entreprise Un portail d'applications internes et externalisées Des services pré-testés et intégrés les uns aux autres Un contrôle des licences, des coûts, des usages Des partages de données et un helpdesk simplifiés 20
21 BYOID vs SSO BYOID: Bring your id+password imposé de bas en haut Fusion & confusion identifiants privés / Pro Disparition des frontières sphères privé / Pro Quelle politique / limite de gestion des accès? SSO : 1 authentification unique sur le réseau, centralisée et propagée aux réseaux et aux applis. Simplification des droits d'accès Mutualisation et traçabilité des accès (logs) Réduit les coûts et délais de maintenance Mais, le serveur d'authentification devient SPOF L'usurpation d'identité fait boule de neige 21
22 Daikin face aux défis de la mobilité VIDEO CLIP Daikin #1 22
23 Les menaces principales Intrusions, attaques, rootkits, Web infectés... Serveurs, postes de travail, mobiles compromis Chevaux de Troie, Keyloggers, Botnets, Virus... Vulnérabilités Systèmes => correctifs d'os Vulnérabilités Langages+Apps => màj Java, PDF... APT : Advanced Persistent Threats Menaces persistances avancées (panoplie d'outils) Attaques rares mais SDK disponibles avec exemples Attaques ciblées, polymorphes, parfois multi-os L'évolution des menaces en 2013? 23
24 Qu est-ce qui change? 24
25 Les Frontières Organisationnelles Disparaissent
26 J ai besoin de continuer de travailler ce soir Je vais envoyer ces données via
27 Error 552: Sorry, this message exceeds your maximum size limit. Dropbox YouSendIt Windows Live
28 Cela ne me concerne pas n est ce pas?
29 Regardons de plus près votre réseau 900 Entreprises / Collectivités 120,000 heures de trafic inspectées
30 Prolifération des données Smartphones et Apps Partagées 90% des organisations autorisent l hébergement de données professionnelles sur les Smartphones 1 Source 1 Check Point Mobility Survey, Dec Check Point Security Report, Jan % des données professionnelles partagées utilisent des services de Cloud Public 2 Les Données sortent sur des environnements non maitrisés
31 Les applications de Partage et de Stockage Dropbox 70 Windows Live 51 Curl YouSendIt Sugarsync PutLocker Source: Check Point Security Report 2013, 900 companies, 120,000 of traffic monitored 80% des Organisations utilisent des applications de partage et de stockage de fichiers
32 La Fuite de Données dans les Organisations 54% Des Organisations ont subis de la fuite de données Source: Check Point Security Report 2013, 900 companies, 120,000 of traffic monitored [Restricted] ONLY for designated groups and individuals
33 Et où vont toutes ces données? 93% Des Organisations autorisent l usage des appareils mobiles à des fins professionnelles Source: Check Point Mobile Survey, March 2013, 790 IT professionals
34 Les frontières disparaissent Smartphones et Tablettes Partage des données Clés et PériphériquesUSB Les données partent vers des environnements non maitrisés
35 Les risques Appareils Perdus ou volés Données téléchargés sur le Web Partage de Données avec des Tiers
36 Les risques Appareils Perdus ou volés Données téléchargés sur le Web A new version of Zeus malware designed for mobile devices has stolen 36 million euros from more than 30,000 customers. Partage de Données avec des Tiers Des Malware sur les appareils mobiles
37 La Sécurité, des à prioris répandus Protéger l équipement, à tous prix (même si cela bloque l activité professionnelle) Gérer TOUS les équipements Est-ce Bloquer vraiment les Apps réaliste de? Partage de Fichier Contraindre tout dans le Périmètre
38 Protéger la donnée prof. ou qu elle soit utilisée Disponible partout Correspondre aux besoins des utilisateurs UNE solution Multi-Couches
39 Contrôler les Accès et les Usages des donnés professionnelles Smartphones et Tablettes Clés et périphériques USB Partage des données Disponible Partout Chiffrer les données dans les environnements non maitrisés Mettre des Droits d Accès et des Mécanismes d Authentification pour accéder aux données Pouvoir révoquer les accès aux données si besoin
40 Coffee Break 40
41 Daikin : la solution retenue VIDEO CLIP Daikin #2 41
42 Quelques bonnes pratiques juridiques Le BYOD ne peut être imposé aux salariés une réflexion préalable sur les aspects sécurité sur la défense de la vie privée des salariés une proposition sur la base du volontariat Réviser la Politique de Sécurité Remise à plat par les terminaux des salariés Le Responsable du Traitement doit prendre Toutes les précautions utiles pour interdire à un tiers non autorisé l'accès aux données perso. (Art Code Pénal : 5 ans KE) Déclarer à la CNIL les failles de sécu S.I. pouvant entraîner vol data Autres précautions juridiques face au BYOD? 42
43 Bonnes pratiques organisation. et techniques Conformité : Etablir 1 charte d'usage informatique (pédagogie) Imposer qq pré-requis techniques (sensibilisation) Gérer le parc, y compris les BYOD (suivi MDM) Appliances de sécurité : FW, VPN, IPS, AV, AS, etc.. Filtrage des protocoles réseaux (souvent faible) Filtrage applicatifs et XML (Web services) Filtrage URLs (listes noire / blanche...) Logs de sécurité (activés, consultés et corrélés) Autres précautions techniques face au BYOD? 43
44 Le BYOD force à revoir Les achats informatiques : Subv., Apps, accès 3G/4G, Contenus professionnels... Le helpdesk : soutien des utilisateurs La sécurité des accès et des données Sauvegardes & destruction data sensibles Les règles de sécurité IT La gouvernance IT Sélection Services Déploiement Applicatifs 44
45 Cartographier = Dresser la carte (évolutive) des menaces IT pesant sur l'entreprise 63% des entreprises françaises ont déjà formalisé leur politique de sécurité (Clusif 2012) Dans 82% des cas, la politique de sécurité a moins de trois ans la Direction Générale s implique de plus en plus dans son élaboration 45
46 7 étapes pas à pas pour contrôler le BYOD 1 Analyser les risques 7 Mener un audit régulier 6 Surveiller les flux critiques 2 Définir l accès aux données sensibles 5 Planifier la synchronisation et la protection des données 3 Organiser le soutien technique 4 Personnaliser l infrastructure mobile 46
47 Protéger la donnée prof. ou qu elle soit utilisée Disponible partout Correspondre aux besoins des utilisateurs UNE solution Multi-Couches
48 Contrôler les Accès et les Usages des donnés professionnelles Smartphones et Tablettes Clés et périphériques USB Partage des données Disponible Partout Chiffrer les données dans les environnements non maitrisés Mettre des Droits d Accès et des Mécanismes d Authentification pour accéder aux données Pouvoir révoquer les accès aux données si besoin
49 Sur les équipements mobiles ***** Utiliser la donnée professionnelle à partir d une application sécurisée Seul les utilisateurs authentifiés accèdent au Container Professionnel
50 Sur les équipements mobiles Utiliser la donnée professionnelle à partir d une application sécurisée Lire et utiliser ses s de manière sécurisée Utiliser ses documents de manière sécurisée
51 Sur les périphériques et les clés USB Utiliser les données professionnelles dans un répertoire protégé Données Personnelles La donnée n est pas chiffrée La donnée est accessible à tous Données Professionelles La donnée est chiffrée La donnée est accessible uniquement aux utilisateurs et équipements autorisés
52 Partager les documents Utilisez et Partagez des documents de manière sécurisée La Donnée est chiffrée au moment de sa création L accès est uniquement permis aux utilisateurs autorisés Authorized Non Authorized
53 Partager les documents Accès transparent aux documents depuis n importe quel équipement
54 Impliquez les utilisateurs, fournissez leurs les outils Autorisez le BYOD Gérez uniquement les données professionnelles Correspondre aux besoins des utilisateurs Impliquez et Eduquez les utilisateurs
55 Bring Your Own Device - BYOD Personal data & apps NOT MANAGED Business information MANAGED Utiliser les équipements personnels dans le cadre professionnel Seule la donnée prof. est gérée Supprimer à distance les données prof.
56 Impliquer et Eduquer les utilisateurs Salaries Communiquer avec des messages simples
57 Protéger la Donnée avec une solution Multi-Couches Interaction Multi Layered Solution Une politique simple à gérer Des Incidents facile à résoudre
58 Check Point, Votre fournisseur de solution de Sécurité Mobile Sécurité du Mobile Permettre le BYOD sécurisé Sécurité du Document Permettre le partage de document de manière sécurisé DLP Empécher les données sensible de s'échapper de l'entreprise Sécurité du poste de travail Protéger les données présentes sur les PCs et les périphériques USB
59 Daikin : les évolutions prévues VIDEO CLIP Daikin #3 59
60 Le futur des services mobiles sécurisés Comment améliorer : la sécurité des services mobiles? la qualité des services mobiles? la réactivité des services mobiles? le coût d'exploitation des services mobiles? 60
61 Questions 61
Veille technologique - BYOD
Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,
Plus en détailVers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailNOUVEAUX USAGES IT, NOUVEAUX DÉFIS
Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailquelques chiffres clés
d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailTABLE RONDE TÉLÉTRAVAIL ET BYOD
François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailSécurité et Consumérisation de l IT dans l'entreprise
Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U
Plus en détailpour Une étude LES DÉFIS DES DSI Avril 2013
Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis
Plus en détail5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir
PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailBYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE
Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept
Plus en détail200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées
E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r
Plus en détailLe Dossier Médical Personnel et la sécurité
FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs
Plus en détailLa sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014
La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie
Plus en détailLes risques et avantages du BYOD
Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailVos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch
Vos données : Un capital à valoriser ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch ATAWADAC : Any Time, Anywhere, Any Device, Any Content AT : Any Time Disponibilité des données => Les
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailPROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)
PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année
Plus en détailProtégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes
L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE
Plus en détailDevice Management Premium & Samsung Knox
Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailCATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES
CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité
Plus en détailPrésentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
Plus en détailPourquoi OneSolutions a choisi SyselCloud
Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et
Plus en détailLes solutions mobiles et Cloud au service de votre productivité
Les solutions mobiles et Cloud au service de votre productivité Solutions services mobiles et Cloud you can *Bien sûr vous pouvez Optez pour la flexibilité, grâce aux solutions mobiles et services Cloud
Plus en détailCommunications unifiées
Communications unifiées Objectif : L'évolution des technologies a permis une miniaturisation et au final la disponibilité d'outils(voix, Internet, GPS, photo, stockage, accès outils pro/perso...) autrefois
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailSolutions pour petites entreprises
Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailConcours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points.
INDICATIONS DE CORRECTION Technicien principal de 2 ème classe Spécialité Ingénierie, Informatique et Systèmes d information Epreuve de rapport technique (externe, interne et troisième voie) Remarques
Plus en détailBYOD : Suppression des frontières numériques professionnelles
BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise
Plus en détailmieux développer votre activité
cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,
Plus en détailProduction et orchestration de services digitaux, un nouvel enjeu pour les DSI
Production et orchestration de services digitaux, un nouvel enjeu pour les DSI Jean-François Teissier jfteissier@prosodie.com 06.32.34.56.02 Espace Grande Arche Paris La Défense Agenda de notre atelier
Plus en détailMobilité : le poste de travail idéal pour chaque utilisateur
Mobilité : le poste de travail idéal pour chaque utilisateur Philippe Labaste Directeur Europe du Sud Dell Cloud Client Computing Espace Grande Arche Paris La Défense Les nouvelles technologies apportent
Plus en détailLa nouvelle équation du poste de travail
La nouvelle équation du poste de travail Toutes les marques citées, noms de produits ou de services, ainsi que les logos sont les propriétés de leurs sociétés et propriétaires respectifs. Historique du
Plus en détailCisco Identity Services Engine
Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailla sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailPrésentation de la démarche : ITrust et IKare by ITrust
Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailPrésentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel
Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La
Plus en détailLe poste de travail Linux virtualisé. GUIDE Share France, le 25 juin 2008 - La Cantine - Paris
Le poste de travail Linux virtualisé Historique du poste de travail 1970 : terminaux centralisés systèmes propriétaires 1980 : PC augmentent les coûts d'achats (matériel et logiciels), d'exploitation,
Plus en détailLa nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013
La nouvelle donne des espaces de travail mobiles Didier Krainc 7 Novembre 2013 L arrivée de nouvelles technologies insuffle une nouvelle dynamique Santé publique Smart grids Smart buildings Distribution
Plus en détailGestion des utilisateurs et Entreprise Etendue
Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission
Plus en détailMDM : Mobile Device Management
articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailL infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG
L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique
Plus en détailENDPOINT SECURITY FOR MAC BY BITDEFENDER
ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailLe catalogue TIC. Solutions. pour les. Professionnels
Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,
Plus en détailLa sécurité des données hébergées dans le Cloud
Conférence IDC Cloud Computing 2012 La sécurité des données hébergées dans le Cloud 25/01/2012 Patrick CHAMBET Responsable du Centre de Sécurité C2S, Groupe Bouygues Planning Quelques rappels Vue simplifiée
Plus en détailGestion de la mobilité en entreprise (EMM, enterprise mobility management)
Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes
Plus en détailLe marché des périphérique mobiles
MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction
Plus en détailSymantec Network Access Control
Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailDémonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft
Démonstration Google Apps Christophe Thuillier Avril 2010 Arrowsoft Sommaire 0. Présentation E-Consulting 1. Le Cloud computing 2. Les Google Apps Communication et connexion Collaboration et publication
Plus en détailLa nouvelle équation du poste de travail
La nouvelle équation du poste de travail Printemps du Libre, le Think-Tank des professionnels du Logiciel Libre et Open Source François Aubriot faubriot@dotriver.eu Solution éco-innovante de virtualisation
Plus en détailwww.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr
Depuis 1985, Miel aide les entreprises à rendre leur informatique plus performante plus réactive et plus économique grâce aux technologies innovantes importées en avant-première. www.miel.fr Construire
Plus en détailPPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014
PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..
Plus en détailNotre métier, trouver pour vous des solutions informatiques!
Notre métier, trouver pour vous des solutions informatiques! Nous proposons : L audit et l installation de parcs informatiques et de solutions réseaux La revente de matériels et de logiciels La maintenance
Plus en détailDématérialisation et mobilité
Dématérialisation et mobilité Comment gérer le dernier maillon du processus? 1 LA DEMATERIALISATION, UN ENJEU ECONOMIQUE ET ECOLOGIQUE La dématérialisation n est pas un sujet nouveau pour les entreprises,
Plus en détailEnquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno
Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service
Plus en détailTENDANCE BYOD ET SECURITE
TENDANCE BYOD ET SECURITE VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe
Plus en détailBig Data : se préparer au Big Bang
Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs
Plus en détailLA PROTECTION DES DONNÉES
LA PROTECTION DES DONNÉES PRÉSENTATION DE LA CONFÉRENCE 22/11/2012, Swissôtel Métropole INTRODUCTION PARTICIPANTS ANSWER SA : Benoit RAMILLON, IT Security Manager McAfee : Rolf HAAS, Sales System Engineer
Plus en détailLes tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12
Les tendances, la sécurité, le BYOD et le ROI de la mobilité July 12 1 Agenda Une stratégie mobile? Pourquoi, quand et comment. 1 La sécurité et la mobilité. 2 La gestion des mobiles, Bring Your Own Device
Plus en détailSystems Manager Gestion de périphériques mobiles par le Cloud
Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailSécurité et mobilité Windows 8
Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes
Plus en détailLe BYOD, risque majeur pour la sécurité des entreprises
Le BYOD, risque majeur pour la sécurité des entreprises Jean-Marc ANDRE Uniwan.be SPRL 1 Illustrated by 2 1 Prehistory 1936-99 Hacker Challenge Be known as the Virus author Leave a trace in IT History
Plus en détaille paradoxe de l Opérateur mondial
HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français
Plus en détailRealDolmen, votre partenaire ipad dans les solutions business
RealDolmen, votre partenaire ipad dans les solutions business Intégration de vos appareils mobiles : pourquoi RealDolmen? Notebooks, tablettes, smartphones Dans les entreprises, ces appareils se multiplient
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailNote technique. Recommandations de sécurité relatives aux ordiphones
DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre
Plus en détailFonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée
Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et
Plus en détailUCOPIA SOLUTION EXPRESS
UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant
Plus en détailIT au service de l entreprenariat: la croissance par l innovation
1 IT au service de l entreprenariat: la croissance par l innovation Intervenants : Coura FALL Directrice Marketing, Orange Business Services Khardiata Ndiaye DIACK Coordonnatrice des 2 programmes - Directrice
Plus en détailInternet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr
Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailfourniture de ressources à tous les terminaux en tant que services
Au-delà de l infrastructure VDI : fourniture de ressources à tous les terminaux en tant que services Edouard Lorrain 5 juin 2014 2014 VMware Inc. Tous droits réservés. Sommaire 1 Évoluez vers le Cloud
Plus en détailCalculs de coût. Université de Marne-la-Vallée 4/35 Laurent Wargon
Calculs de coût de Marne-la-Vallée 4/35 Laurent Wargon Budget du projet TCO Total cost of ownership coût total de possession ROI Return On Investment retour sur investissement OPEX Operational expenditure
Plus en détailMobilité et sécurité
Observatoire de la Sécurité des Systèmes d'information et des Réseaux www.ossir.org Mobilité et sécurité Forum mobilités DSI restez connectés! 20 janvier 2005 Hervé Schauer OSSIR
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détail