PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)



Documents pareils
KASPERSKY SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Guide d'administration

KASPERSKY SECURITY FOR BUSINESS

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Sophos Mobile Control Guide d'administration. Version du produit : 4

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Pourquoi choisir ESET Business Solutions?

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Quel système d'exploitation mobile est le plus fiable?

Cortado Corporate Server

Windows Phone conçu pour les entreprises.

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Systems Manager Gestion de périphériques mobiles par le Cloud

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

Présentation des offres MobileIron Cloud

Securitoo Mobile guide d installation

Solutions pour petites entreprises

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Guide d installation

Device Management Premium & Samsung Knox

WINDOWS Remote Desktop & Application publishing facile!

Cybercriminalité. les tendances pour 2014

IBM Endpoint Manager for Mobile Devices

GUIDE D INSTALLATION RAPIDE ACTIVEZ

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Présentation KASPERSKY SYSTEM MANAGEMENT

Trusteer Pour la prévention de la fraude bancaire en ligne

Guide utilisation SFR Sync. SFR Business Team - Présentation

Guide de mise en œuvre de la politique BYOD

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Sécurité complète pour portables d entreprise. Manuel d'installation et de déploiement

Android Usage Professionnel

Etude d Exchange, Google Apps, Office 365 et Zimbra

Notice CUBE TALK 9x U65GT

Aperçu des solutions Cisco Meraki Cisco et/ou ses filiales. Tous droits réservés.

Recommandations techniques

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels

TigerPro CRM Application mobile

Pourquoi un pack multi-device?

COMMUNITAKE TECHNOLOGIES COMMUNITAKE ENTERPRISE MOBILITY 6.0 GUIDE D UTILISATION

Can we trust smartphones?

Liens de téléchargement des solutions de sécurité Bitdefender

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

À propos du Guide de l'utilisateur final de VMware Workspace Portal

Annexe 1. Protection des systèmes. Consulting Team. K A S P E R S K Y L A B Immeuble l Européen 2, rue Joseph Monier Rueil Malmaison Cedex

Architecture et sécurisation des nouveaux réseaux

Mobile Security pour appareils Symbian^3

Digicomp 2. Bienvenue à la présentation «Windows 10 What's new»

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

F-Secure Mobile Security. Android

Le marché des périphérique mobiles

Guide de l'utilisateur de l'application mobile

Cybercriminalité. les tendances pour 2015

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Symantec Backup Exec.cloud

NOUVELLES FONCTIONNALITÉS DE MYQ 4.4

terra CLOUD SaaS Exchange Manuel Version : 05/

Tutoriel pour la configuration des ipad et son «rattachement» au CG

TENDANCE BYOD ET SECURITE

Le serveur communication unifiée IceWarp. Guide de mise à jour. Version 10. Février IceWarp France / DARNIS Informatique

KASPERSKY SECURITY FOR BUSINESS SIMPLE. SÛR. PERFORMANT. Solutions pour entreprises

Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT :

McAfee Data Loss Prevention Endpoint 9.4.0

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

TREND MICRO. Remote Manager Guide de l utilisateur. p c. Protection en ligne

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage [2ième édition]

La sécurité des ordiphones : mythe ou réalité?

Veille technologique - BYOD

BITDEFENDER GRAVITYZONE

Sage CRM. Sage CRM 7.3 Guide du portable

Exchange Server 2010 Exploitation d'une plateforme de messagerie

ACCEDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE

Déploiement, administration et configuration

Formation Utiliser son iphone ou son ipad

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

Miel Distriution. Formation. Assistance

Storebox User Guide. Swisscom (Suisse) SA

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

«Obad.a» : le malware Android le plus perfectionné à ce jour

Mobility Manager 9.0. Guide de l'utilisateur

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations

Réponse à Appel d offres

Transcription:

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015

EVOLUTION DU NOMBRE DE MALWARES

LES TROJANS BANCAIRES Alors qu'au début de l'année 2013, nous comptions une centaine de Trojan- Bankers, ils étaient plus de 13 000 en octobre 2014.

DISTRIBUTION DES MALWARES PAR FAMILLE

SELF-SERVICE PORTAL (portail d'enregistrement KSC) Pris en charge des smartphones et des tablettes Android & ios Activation par l utilisateur de ses différents périphériques mobiles (gestion par utilisateur et non par machine) Création de paquets d installation pour un utilisateur spécifique via la Console d Administration Distribution automatique des certificats requis Diverses commandes à envoi immédiat (géolocaliser, supprimer des applis et données, etc...)

Plug-in KSM (MDM) pour serveur KASPERSKY Interface unifiée pour la gestion des périphériques Androïd et Windows via Exchange ActiveSync et ios MDM La création d une stratégie possible depuis n importe quelle machine équipée de Exchange ActiveSync Mobile Devices Server et ios MDM Mobile Devices Server Option d application d une stratégie MDM en lien avec une Active Directory (via les profils de configuration)

Raccordement à KSM de solutions de gestion alternatives GOOGLE CLOUD MESSAGING Option d utilisation de la synchronisation après modification de la stratégie de KSM ou après l envoi commandes aux périphériques Réaction plus rapide en cas de perte du périphérique SUPPORT DE SAMSUNG KNOX Pris en charge des possibilités suivantes de Samsung KNOX 1.0 & 2.0 Configuration du pare-feu applicatif Configuration APN Configuration VPN Paramètres du serveur de messagerie Exchange

Protection internet et contrôle des applications depuis KSM Protection Internet Liste des URLs des sites webs auquel l accès n est pas autorisé Contrôle des applications Blocage du lancement des applications systèmes sur le périphérique mobile

Résumé des principales fonctionnalités de KSM SIMPLICITÉ DE LA CONFIGURATION VIA UNE CONSOLE UNIQUE Contrairement aux autres solutions, Kaspersky Lab permet aux administrateurs d'utiliser une console unique pour gérer la sécurité des périphériques mobiles, physiques et virtuels ainsi que des outils de chiffrement et d'application des politiques. PORTAIL DES APPLICATIONS DE L'ENTREPRISE (Self Service Portal) Les administrateurs mettent à disposition un portail d'entreprise comprenant des liens vers des applications approuvées. Les utilisateurs peuvent être contraints à utiliser uniquement ces applications. TECHNOLOGIE «OVER THE AIR» Déploiement à distance de la politique de sécurité grâce à l'envoi d'un e-mail ou d'un SMS comprenant un lien vers le portail de l'entreprise à partir duquel les utilisateurs peuvent télécharger le profil et les applications approuvés par l administrateur. L'accès aux données sera accordé après l'acceptation de l'utilisateur. CONFIGURATION SÉCURISÉE Intégrité des matériels et des logiciels garantie grâce à la détection des accès à la racine et des déverrouillages. Autres paramètres de sécurité : désactivation de l'appareil photo, mot de passe obligatoire, etc. APPLICATION DES RÈGLES ET POLITIQUES Le contrôle des applications permet de surveiller et de contrôler l'utilisation des applications sur le périphérique notamment via les politiques «blocage par défaut» et «activation par défaut»

Fonctionnalités de sécurité apportées par KSM CHIFFREMENT Les données en circulation sont protégées via un chiffrement transparent et intégral du disque et des fichiers qui peut également être appliqué à un conteneur. PROTECTION ANTIVOL Les administrateurs peuvent effectuer une suppression totale ou sélective des données du périphérique, localiser un appareil à l'aide de la fonctionnalité GPS et recevoir une notification en cas de retrait ou de suppression d'une carte SIM. PROTECTION DES APPAREILS MOBILES CONTRE LES PROGRAMMES MALVEILLANTS Le moteur de protection contre les programmes malveillants de Kaspersky Lab agit à plusieurs niveaux pour s'assurer que le périphérique n'est pas infecté. Il utilise notamment une protection basée sur le cloud, un navigateur sécurisé et un module antispam.

Fonctionnalités de sécurité des données professionnelles et personnelles apportées par KSM CONTENEURS Il est possible de placer les données et les applications de l'entreprise dans des conteneurs isolés sur l'appareil personnel d'un employé. Les données professionnelles sont ainsi sécurisées de manière optimale sans toucher au contenu personnel. OUTILS DE PROTECTION DES DONNÉES À DISTANCE En cas de perte d'un appareil, le verrouillage à distance peut être activé. Les données de l'entreprise placées dans un conteneur sur le périphérique peuvent être sécurisées, chiffrées, administrées et supprimées à distance, indépendamment des données personnelles présentes