Productivite transparence

97 vues

Publié le

TRACER  les accès et les opérations
SÉCURISER les utilisateurs et les applications
SURVEILLER les sessions en ligne en temps réel
ARRÊTER  la perte de productivité
FAIRE DES PROFITS avec la transparence, le contrôle et la sécurité

Publié dans : Business
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
97
Sur SlideShare
0
Issues des intégrations
0
Intégrations
3
Actions
Partages
0
Téléchargements
3
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Productivite transparence

  1. 1. Application Chaos So many on Port 80 TOUT VISUALISER TOUT CONTROLER SECURITE & PRODUCTIVITE
  2. 2. LE GROUPE HISOFT • HISOFT est une société spécialisée dans l’analyse, la conception et la sécurisation des systèmes d’informations. • HISOFT accompagne les dirigeants dans cette dynamique, apportant son expérience, son savoir-faire et son indépendance pour optimiser le business grâce aux technologies. • HISOFT dispose d’une équipe pluridisciplinaire et bénéficie également du concours d’un réseau de consultants expérimentés
  3. 3. L’OBJECTIF
  4. 4. Où se trouve l’information ?
  5. 5. “Comment puis-je protéger applications et données d'entreprise sur les appareils appartenant à des particuliers?” “Comment puis-je empêcher les données d'entreprise qui fuient dans des applications non autorisées?” “Comment puis-je activer la productivité mobile sans connaitre la sécurité ou de l'expérience utilisateur?” “Comment puis-je me protéger contre les menaces mobiles croissantes?” 3/5 smartphones sont volés ou perdus par jour 61% contiennent des données de l’entreprise 90% ont plusieurs applications non professionnelles Sécurité des terminaux mobiles
  6. 6. SECURITE L’information est l’essence et la substance primordiale de votre entreprise. Elle court très souvent le risque d'être compromise, accidentellement, intentionnellement ou en cas de catastrophe naturelle. La planification de votre sécurité par la matrice de sécurité. Elle est basée sur les politiques de sécurité des différentes couches du réseau existant et sur les normes les plus élevées sur le plan international en matière de sécurité.
  7. 7. MATRICE DE SECURITE
  8. 8. MATRICE DE SECURITE
  9. 9. MATRICE DE SECURITE
  10. 10. PROBLEMATIQUES
  11. 11. PRODUCTIVITE Où est le rapport?? Je n'aime pas ce retard!! Patron, le document est presque terminé, j'ai juste eu un problème de réseau
  12. 12. PRODUCTIVITE • Posséder un outil de gouvernance de la sécurité • Surveiller les applications et les données • Accroître la productivité de l’entreprise
  13. 13. VOTRE SOLUTION • TRACER les accès et les opérations • SÉCURISER les utilisateurs et les applications • SURVEILLER les sessions en ligne en temps réel • ARRÊTER la perte de productivité • FAIRE DES PROFITS avec la transparence, le contrôle et la sécurité.
  14. 14. L’INDISPENSABLE
  15. 15. PRODUCTIVITEPERFORMANCE • Contrôle de la performance réelle de vos collaborateurs • Amélioration de votre productivité et de votre profit • Optimisation des résultats pour votre entreprise
  16. 16. PRODUCTIVITEPERFORMANCE • Surveiller, contrôler et éviter tous excès • Cartographie de l'utilisation des ressources informatiques • Fournir un environnement de travail équitable et productif
  17. 17. Diagramme de productivité
  18. 18. Diagramme de performance
  19. 19. Diagramme des accès indus
  20. 20. Capture image d’un accès indus
  21. 21. Diagramme d’utilisation des ressources
  22. 22. • Assure le blocage de l'accès aux pages internet et applications inappropriées, logiciels excessifs, et le panneau de contrôle, entre autres. • Enregistre tous les documents imprimés, l'enregistrement du nom de fichier, le nombre total de pages par utilisateur et par services ou départements, etc… • Bloque l'accès aux périphériques USB, par utilisateur, par département ou sur l'ensemble de la société • Cartographie les actions qui mettent en danger les informations de l'entreprise
  23. 23. Surveiller les informations des utilisateurs • Visualisation d'un ou plusieurs écrans des postes utilisateurs; • Contrôle de la session à distance et le transfert des fichiers entre les ordinateurs; • Interruption des processus inappropriés;
  24. 24. • Identification des composants matériels et logiciels • Inventaires et Analyses les besoins réels en équipements matériels et logiciels • Notification de tout changement de matériel ou de logiciel effectués; • Mesurer les nombres de licences achetées et déployées afin de les renouveler TRACABILITE
  25. 25. Résumé inventaire matériel
  26. 26. Monitoring des postes de travail
  27. 27. Diagramme des fichiers manipulés
  28. 28. Politiques de sécurité intégrées
  29. 29. Architecture
  30. 30. Vous remercient et
  31. 31. 00225 21 35 27 24 00225 21 24 43 20 infos@groupehisoft.com CONTACT

×