Dossier de presse 2010



Documents pareils
ComputraceOne Absolute Software. CareOne Practeo

PCKeeper. Human Inside

Progressons vers l internet de demain

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

DOSSIER DE PRESSE. «Une sauvegarde simple et sécurisée pour les professionnels»

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

La diffusion des technologies de l information et de la communication dans la société française

Jusqu où aller dans la sécurité des systèmes d information?

Avira Version 2012 (Windows)

ID Concept. Informatique et Communications. 21 rue d Esbly Lésigny Tél : Fax : Mail : info@id concept.

Pourquoi un pack multi-device?

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef : Christophe Soullez, chef du département de l ONDRP

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Cours 3 : L'ordinateur

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Quel PC pour quels usages? 1) PC de Bureau ou Portable? Les différents types de portables. - Les ultra-portables. - Les portables généralistes

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

Sophos Endpoint Security and Control Guide de mise à niveau

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

CA IT Client Manager. Notes de parution. Version 12.8

Maison du droit et de la médiation

Cybercriminalité. les tendances pour 2014

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF

Mettre Linux sur une clé USB bootable et virtualisable

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

"! "#$ $ $ ""! %#& """! '& ( ")! )*+

Solution de sauvegarde pour flotte nomade

COMMENT ADHÉRER GRATUITEMENT?

en version SAN ou NAS

«Connais toi toi-même comme l as dit Socrate!»

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Mes logiciels d'entreprise dans le Cloud. Didier Gabioud

Matériel & Logiciels (Hardware & Software)

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PROGRAMME Acheter en ligne Défendre ses droits Payer ses achats Attention aux offres mirifiques

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

La sécurité de l'information

Installation de Windows 2000 Serveur

Une nouvelle approche globale de la sécurité des réseaux d entreprises

vbladecenter S! tout-en-un en version SAN ou NAS

Le GPS, la téléphonie mobile et les alertes intelligentes au service de la santé et de votre famille.

ACCEDER A SA MESSAGERIE A DISTANCE

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

PARAMETRAGE ET UTILISATION DE L OUTIL DE COLLECTE AUTOMATIQUE

ACCÉDER A SA MESSAGERIE A DISTANCE

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Manuel de l'utilisateur

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Liens de téléchargement des solutions de sécurité Bitdefender

La situation de la sécurité des clés USB en France

remplacement de disque dur, il faut réinstaller le système d'exploitation si c'est le disque système qui est remplacé.

Guide d installation

R41 REGLE DE PRESCRIPTION. Télésécurité. Habitations Risques «standard» Edition (décembre 2000)

Gestion des Incidents SSI

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

LE GUIDE DE VOS AVANTAGES. Voici votre. carte Platine CIBC Visa MC

Du benchmarking logistique au choix d une nouvelle stratégie d organisation

Intelligence economique Levier de competitivite

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES.

Une nouvelle approche globale de la sécurité des réseaux d entreprises

JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION

ARMEN vague 3 PC en coût complet Livrable court

DOSSIER DE PRESSE. Protégez votre activité, Sauvegardez vos données

Protection des données et des mobiles de l'entreprise

User Manual Version 3.6 Manuel de l Utilisateur Version

La sécurité des systèmes d information

C est le moment de changer

Cloud Computing dans le secteur de l Assurance

Réalisation d un mini réseau à base de cartes Raspberry Pi Développement durable et informatique alternative Classe 3ème

REGLEMENT DE LA CONSULTATION

CONSEILS ET RECOMMANDATIONS

Programme d acquisition d ordinateur portable pour le personnel

COMMUNIQUÉ DE PRESSE. 1 er TRIMESTRE 2015 : LA DYNAMIQUE DE CROISSANCE DES ACTIVITES COMMUNICATION & SHIPPING SOLUTIONS SE POURSUIT

Configuration requise

PROGRAMME. Les 28, 29 et 30 mars Hôtel PUR - Québec

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

Symantec Endpoint Protection Fiche technique

MANUELS NUMÉRIQUES PROCÉDURE DE TÉLÉCHARGEMENT

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Le profil des acheteurs à distance et en ligne

TECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web

Ateliers. Le planning. Informatique et Internet. l'ourcq Communauté de communes. Février - juillet Pays de

SAUVEGARDER SES FICHIERS AU SEIN DE LA MSHS. Arnaud Lechrist. ALT,02/10/13 MSHS Poitiers 1 / 5

Guide de mise en œuvre de la politique BYOD

Cahier des charges de mise en concurrence. Virtualisation des serveurs. I. Contexte. II. Objectifs

CARTE ACHAT. Yolande Sallent

17 ou 112 depuis un téléphone portable.

Transcription:

Dossier de presse 2010 BeeBip : solution intelligente contre le vol d ordinateur, signale la localisation de votre matériel aux forces de l'ordre et vous permet de cacher, supprimer, récupérer vos données à distance 1

Sommaire I II III Le vol d ordinateur : une problématique récurrente et lourde de conséquences.....3 BeeBip, la solution intelligente contre le vol d ordinateur 4 Un système de protection innovant récompensé 6 IV Les marchés visés, les modes de distribution et les coûts..7 V SINFONI IT.8 2

I Le vol d ordinateur : une problématique récurrente et lourde de conséquences Le taux d équipement des ménages en ordinateurs continue de progresser de façon sensible. Gagnant 5 points en 2009, il s établit désormais à plus de 74% selon l enquête du CREDOC, sur les "Conditions de vie et les Aspirations des Français ". Selon Francoscopie 2010, l usage de l ordinateur est très lié à Internet dans la mesure où 92 % des personnes ayant accès à un ordinateur se connectent au réseau. On compte un milliard d Internautes dans le monde, soit 21% de la population mondiale, d après l INSEE (Institut National de la Statistique et des Etudes Economiques). En 2008 selon le «Tableau de bord des TIC et du commerce électronique» réalisé en septembre 2009 par la Direction Générale de la Compétitivité, de l Industrie et des Services (DGCIS), 98 % des entreprises françaises de 10 salariés ou plus sont équipées en microordinateurs. Ce taux d équipement est légèrement moindre pour les petites entreprises de 10 à 19 salariés (95 %). En revanche, pour les autres catégories (20 à 49 salariés, 50 à 249 salariés ou plus), le taux d équipement est supérieur à 99 %. Constat similaire chez nos voisins européens puisque dans l UE, 97 % des entreprises sont équipées en ordinateurs. Le premier risque de sécurité pour les appareils mobiles et les ordinateurs portables ne provient pas des programmes malveillants ou autres brèches de sécurité, mais simplement de la perte et du vol. 81% des firmes américaines ont égaré des ordinateurs portables contenant des données sensibles. (Source : Utimaco Software AG, 2007) et 94% des PME européennes ont connu au moins un vol d ordinateur portable en 2007 (Source : étude IDC-International Data Corporation). Les lieux de prédilection sont les lieux de passage : taxi, aéroport, gare, voiture de location, hôtel, bar ou salle de conférence Selon une étude réalisée par le Ponemon Institute pour le compte de Dell en 2008, plus de 800.000 ordinateurs sont perdus chaque année dans les aéroports aux Etats-Unis et en Europe. Plus de la moitié des professionnels interrogés disposent d informations confidentielles dans leurs ordinateurs portables et n ont pris aucune disposition pour les protéger et cela coûte cher aux entreprises. Une autre étude, également réalisée par le Ponemon Institute et financée par Intel, auprès de 138 sociétés aux États-Unis ayant subi ce type de préjudice au cours des douze derniers mois montre que la perte d'un portable coûte aux entreprises en moyenne près de 50 000 dollars. Un prix qui tient compte de nombreux paramètres comme le remplacement de l'ordinateur mais aussi des données et du temps de travail perdu et des frais judiciaires. L'étude constate que le coût de la perte d'un ordinateur dont les données sont cryptées est réduit de 20 000 dollars par rapport à une machine dont le disque n'est pas chiffré (Source 01 NET-avril 2009). Au-delà des coûts, le contenu des ordinateurs est également une cible privilégiée lors d un cambriolage. Les récents vols de portables des journalistes/reporters du Monde et du Point enquêtant sur l affaire Bettencourt le prouvent. La protection des données est un élément aussi important que l outil lui-même, sinon plus C est pour cela que la société SINFONI IT a développé le logiciel BeeBip. 3

II BeeBip : la solution intelligente contre le vol d ordinateur Edité par la SSII Sinfoni, BeeBip a été créé pour répondre aux demandes grandissantes de ses clients désireux de protéger leurs ordinateurs et leurs données contre le vol ou la perte. Beebip est un système innovant de localisation d ordinateurs et de protection des données. En cas de vol ou perte, BeeBip permet de : Localiser physiquement la machine permettant ainsi aux forces de l ordre de la récupérer De masquer les données Et/ou de récupérer discrètement les données Et/ou de les effacer du disque à distance La confidentialité des données est ainsi préservée. L adjudant RATTIER de la Gendarmerie nationale, a été le premier officier des forces de l'ordre à retrouver un PC déclaré volé grâce à BeeBip : «J ai été amené à prendre un dépôt de plainte pour une affaire de vol d ordinateur sur lequel était installé le logiciel Beebip. Les gendarmes sont formés aux procédures impliquant l utilisation des adresses IP mais c était la première fois que j avais à résoudre une affaire en utilisant un tel logiciel. Et pour une première, ce fut un succès. Nous avons pu récupérer l ordinateur au domicile de l utilisateur frauduleux. Il est évident que sans la présence de Beebip sur l ordinateur, nous ne l'aurions retrouvé que très difficilement. Ce genre de logiciel constitue un outil formidable pour nous : Gain de temps administratif, économie conséquente, preuve irréfutable. L'installation d'un logiciel sur un ordinateur est une affaire privée, cependant l'expérience vécue dans ce dossier nous incite à promouvoir Beebip. Il serait souhaitable de pouvoir généraliser l installation d un tel produit sur les ordinateurs et que cela devienne aussi évident que l'usage d'un antivol pour des deux roues. Les assureurs devraient s y intéresser de près. Cela augmenterait substantiellement les taux de résolutions des affaires de cambriolages. Ce produit a prouvé son utilité, de part son fonctionnement et les renseignements fiables et irréfutables communiqués dans l'enquête citée en exemple.» M. Lionel PRATZ - Gestionnaire d'un parc de plus de 100 ordinateurs à la Mairie de Loos (59) : «Nous étions soucieux de protéger l investissement que nous venions de faire pour équiper nos écoles d ordinateurs neufs. L installation de BeeBip constitue un moyen simple, innovant et économique de sécuriser notre parc.» 4

Le principe de BeeBip en 6 étapes Le système BeeBip s installe en quelques secondes Votre ordinateur est volé ou perdu BeeBip signale sa position en permanence Vos données don sont masquées, récupérées et/ou supprimées Les forces de l'ordre récupèrent votre ordinateur Mission accomplie Le fonctionnement du système de sécurité BeeBip est expliqué dans le schéma ci-après ci Le système BeeBip a été entièrement pensé, pensé conçu et mis au point par l équipe de R&D de Sinfoni IT et répond à des performances techniques de haute qualité : Certifié pour les systèmes d exploitation : Windows et Mac os (Linux prochainement) Système sécurisé. Transmissions cryptées Simple et rapide à déployer Respect de la vie privée, le logiciel ne se déclenche qu à la demande de son propriétaire Indétectable et 100 % compatible avec les logiciels de protection préalablement installés (antivirus, (antiv pare feu,..) 5

III Un système de protection innovant récompensé Une étude de marché couplée à une étude de la concurrence menées par une agence indépendante, nous a amenés à découvrir quelques solutions visant à répondre au même besoin. Mais aucune d'entre elles n'associe masquage, récupération, suppression des données et localisation de l'ordinateur, tout en étant disponible sur Mac et sur PC. BeeBip est aussi une solution innovante de par la réponse globale qu elle apporte à la problématique complexe qu est le vol d un ordinateur et de ses données. La notion d'innovation produit peut être résumée par la formule : B + C + T = PI Autrement dit : Besoin + Concept + Technologie = Produit Innovant Besoin : Notre solution BeeBip a été conçue non pas dans l'idée de développer un produit inédit, mais pour répondre aux problématiques de nos clients. Régulièrement sollicités par des cadres, des commerciaux, des gestionnaires de parcs publics/privés, des chefs d'entreprises, des particuliers,... qui ont tous connus les désagréments d'un vol d'ordinateur, nous avons décidé de leur trouver une solution. Nous avons tout d'abord pensé à un produit physique, type cadenas, mais les limites sont nombreuses et surtout cette solution ne permet pas, une fois l'ordinateur dérobé, de récupérer ses données... et le cœur du problème est bien là! Concept ou Idée nouvelle : Après plusieurs séances de réflexion, l'idée d'interagir à distance avec un ordinateur dérobé a été soulevée. Cette idée présente de nombreux avantages : - Identifier l'adresse IP de l'ordinateur pour le localiser géographiquement, et le retrouver grâce aux forces de l'ordre - Commencer un processus de récupération, voire de suppression des données à distance via le web - Protéger ses données et maintenir toute leur confidentialité. Technologie : Convaincus que ce type de logiciel est La solution espérée par nos clients, nous avons donc décidé de la développer dans nos laboratoires en s'appuyant sur nos expériences d'éditeur de logiciel. Nous nous sommes imposés des contraintes techniques élevées afin notamment que ce logiciel soit indestructible, très léger et ne demande que peu de ressources système, que sa mise en action soit invisible et indétectable. De plus, nous avons conçu une application web qui permet à tous les utilisateurs de BeeBip de pouvoir actionner, prendre le contrôle, récupérer ou supprimer leurs données, alerter les forces de l'ordre sans aucune compétence informatique. 6

BeeBip a reçu le Prix de l Innovation du Salon des Maires et des Collectivités Locales 2010. Ce Prix est décerné aux fournisseurs de biens et services des collectivités locales qui ont développé des produits, matériels, systèmes, services ou techniques innovants dans différentes catégories. Le jury était composé de: La Présidente : Jacqueline GOURAULT, Sénateur-Maire de La Chaussée-Saint-Victor (41), vice-présidente de l'amf (Association des Maires de France). Les membres : Jean GIRARDON, Maire de Mont Saint-Vincent (71). Olivier BAUMANN, Journaliste rubrique Technique, Le Moniteur des Travaux Publics et du Bâtiment. Antoine BLOUET, Rédacteur en Chef, Maires et Présidents de Communautés de France. Evelyne CHAUSI, Directrice Générale Adjointe, Communauté d Agglomération de la Vallée de la Marne (94). Jacques CHICOISNE, Directeur des Systèmes d Information et Organisation, Ville de Villeneuve-la- Garenne (92). Marc JOURNEE, Directeur Général des Services Techniques, Ville de Sevran (93). François-Xavier LANFRANCHI, Rédacteur en chef, L Hémicycle. Mathieu LHERITEAU, Directeur Général des Services, Ville d Asnières (92). Philippe POTTIEE-SPERRY, Rédacteur en chef délégué, La Gazette des Communes, des départements et des régions, Rédacteur en chef, La Gazette Santé Social. Gérard RAMIREZ, Rédacteur en chef, La Lettre Informatique et Collectivités Locales. Sophie ROUSTAN, Directrice Générale Adjointe, chargée des projets Rénovation Urbaine, Ville de Sarcelles (95) Thierry VERGAIN, Chef du Service Voirie, Ville d Evian-les-Bains (74). IV Les marchés visés, les circuits de distribution et les coûts La première version de notre logiciel BeeBip a été mise au point en 2009. Le produit a officiellement été présenté dans sa version commerciale lors du Forum International de la Cybercriminalité à Lille en avril 2010 (www.fic2010.com). Le marché du logiciel BeeBip est vaste : Administrations et collectivités (écoles, universités, instituts de recherche, ) Entreprises Particuliers Ces mêmes marchés existent aussi à l international. Nous avons contractualisé un accord avec un grand distributeur américain et avons des partenariats avec des distributeurs en Amérique Latine. Le site Internet et le logiciel BeeBip sont disponibles en espagnol (http://es.beebip.com) et en hollandais (http://nl.beebip.com). Les versions anglaise, allemande et brésilienne sont en cours d élaboration. 7

BeeBip est distribué de plusieurs façons : Vente directe aux collectivités et administrations Vente directe aux entreprises Référencement chez les assureurs Partenariat avec distributeurs de solutions physiques (cadenas / anti-vol) Directement auprès des particuliers (Site Internet www.beebip.fr) Distributeurs locaux à l international (Argentine, Paraguay, Uruguay pour l Amérique Latine). Le prix de référence unitaire de vente de la licence est de 24 euros TTC par an et par machine. Pour les entreprises, les administrations et les collectivités, il existe un tarif dégressif. Le coût d implantation est quasiment nul grâce à la technologie de déploiement automatique sur les réseaux. V SINFONI IT La société SINFONI IT est une Sarl au capital de 57500 Euros basée à Loos (59). Créée en 1997, cette société de services informatiques s est spécialisée dans le développement d applications destinées aux PME-PMI. Ses compétences acquises depuis près de 15 ans dans les domaines des applications Web et de la sécurité des systèmes d information ont permis le développement de BeeBip. 8

Contact presse : André Séjournet +33 (0) 687 735 190 asejournet@beebip.fr 9