Trend Micro     Consumérisation deséquipements informatiques                       Mobilité et consumérisation            ...
TREND MICRO MOBILITÉ ET CONSUMÉRISATIONQU’EST-CE QUE LA « CONSUMÉRISATION » ?La « consumérisation » est désormais reconnue...
TREND MICRO MOBILITÉ ET CONSUMÉRISATIONLes utilisateurs choisissent un dispositif qui leur plaît, dont le choix est parfoi...
TREND MICRO MOBILITÉ ET CONSUMÉRISATIONDaprès les estimations dIDC, 92 millions dordinateurs - un record - ont été vendus ...
TREND MICRO MOBILITÉ ET CONSUMÉRISATIONLa consumérisation permet aux télétravailleurs dêtre plus productifs :Les avantages...
TREND MICRO MOBILITÉ ET CONSUMÉRISATIONLa consumérisation permet dattirer et de retenir les employés talentueuxÀ lheure où...
TREND MICRO MOBILITÉ ET CONSUMÉRISATIONDivulgation de données dentreprise sensibles via des applications grand publicLes u...
TREND MICRO MOBILITÉ ET CONSUMÉRISATIONdordinateurs portables, de Mac, de smartphones ou de tablettes et quel que soit leu...
TREND MICRO MOBILITÉ ET CONSUMÉRISATIONCONCLUSIONLa « consumérisation » et la mobilité de linformatique des grandes entrep...
TREND MICRO MOBILITÉ ET CONSUMÉRISATIONRÉFÉRENCES[1]       IDC Worldwide Quarterly Mobile Phone Tracker, January 2011 and ...
Prochain SlideShare
Chargement dans…5
×

Gestion et sécurité de l'informatique consumerisée

665 vues

Publié le

La "consumérisation" est désormais reconnue comme la tendance majeure qu'ont les salariés à utiliser leurs dispositifs et applications privés dans le cadre professionnel. Ces dispositifs mobiles comprennent les smartphones, les tablettes ou encore les systèmes de stockage externe. Cette tendance clairement identifiée est en train de modifier rapidement le fonctionnement des services informatiques des entreprises. Même si tous les responsables informatiques n'utilisent pas encore le terme "consumérisation" pour faire référence aux comportements correspondant à ces critères, la plupart d'entre eux en ont déjà fait l'expérience. Gros plan dans ce livre blanc sur la gestion et la sécurité de l'informatique d'entreprise consumérisée.

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
665
Sur SlideShare
0
Issues des intégrations
0
Intégrations
64
Actions
Partages
0
Téléchargements
12
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Gestion et sécurité de l'informatique consumerisée

  1. 1. Trend Micro Consumérisation deséquipements informatiques Mobilité et consumérisation Gestion et sécurité de linformatique dentreprise consumérisée Un livre blanc de Trend Micro I Août 2011
  2. 2. TREND MICRO MOBILITÉ ET CONSUMÉRISATIONQU’EST-CE QUE LA « CONSUMÉRISATION » ?La « consumérisation » est désormais reconnue dans lensemble du secteur comme la tendancemajeure quont les employés de grandes entreprises à utiliser leurs dispositifs et applications privéspour effectuer des tâches professionnelles. Ces « dispositifs » comprennent les smartphones, lestablettes, les dispositifs mobiles et les systèmes de stockage externe. Ils ont un impact considérablesur la manière dont les services informatiques dentreprise protègent les points finaux et sécurisentles données.Cette tendance clairement identifiée est en train de modifier rapidement le fonctionnement desservices informatiques dentreprise et continuera à progresser. Même si tous les responsablesinformatiques dentreprise nutilisent pas encore le terme « consumérisation » pour faire référenceaux comportements correspondant à ces critères, la plupart dentre eux en ont déjà fait lexpérience.Voici ce quils ont pensé des conséquences de cette utilisation très répandue des dispositifspersonnels sur le lieu de travail :Estompement des frontières entre informatique dentreprise et grand publicÀ lheure actuelle, la plupart des utilisateurs ont accès à des systèmes informatiques puissants età une connexion internet haut débit chez eux. Dautres applications de réseaux sociaux, commeFacebook, Twitter et FourSquare, font partie de leur quotidien. La technologie jouant un rôle de plusen plus important dans notre quotidien, les utilisateurs sont habitués à la puissance et à la commoditédes applications grand public du Web 2.0, à la flexibilité de léchange des données grâce au stockageet à la messagerie en ligne, ainsi quà une connectivité Internet continue sur les dispositifs pourparticuliers.Augmentation des dispositifs mobiles personnelsUn glissement extrêmement innovant est en train de sopérer dans le paysage des dispositifs clientsayant accès à des applications informatiques. Le modèle de lentreprise fournissant des ordinateursportables professionnels classiques à ses employés nest désormais plus une référence. Lesutilisateurs lisent maintenant leurs courriers électroniques, aussi bien privés que professionnels, surdes smartphones, tablettes et dispositifs mobiles connectés aux outils de CRM de lentreprise. Ilsstockent également des données dentreprise sur leurs netbooks ou ordinateurs portables non PC.Ces dispositifs étant avant tout conçus et commercialisés pour les particuliers, ils ont un cycle de viebien plus court, ce qui entraîne un taux dattrition des dispositifs considérablement plus élevé.Utilisation des dispositifs personnelsLes programmes dutilisation des dispositifs personnels mis en place par quelques entreprisesreprésentent les premiers signes de ladoption de linévitable consumérisation de leurs ressourcesinformatiques. Ce concept a été inventé par des joueurs emmenant leurs propres ordinateurs ouécrans à des événements multijoueurs. Il désigne les entreprises qui, en plus dautoriser lutilisationde dispositifs personnels dont lutilisateur est responsable, lencouragent et la financent.1 Livre blanc | Gestion et sécurité de linformatique dentreprise consumarisée
  3. 3. TREND MICRO MOBILITÉ ET CONSUMÉRISATIONLes utilisateurs choisissent un dispositif qui leur plaît, dont le choix est parfois restreint, par exempleau système dexploitation Windows, et les entreprises versent une indemnité : un scénario souventconsidéré comme gagnant-gagnant. Lutilisateur choisit un dispositif quil est également autoriséà utiliser à des fins privées, reportant ainsi les dépenses dinvestissement en matériel informatiquesur les utilisateurs.« Webification » des applications professionnellesPour apporter une plus grande aide au personnel mobile ainsi quaux employés en télétravail maiségalement pour réaliser des économies en adoptant des logiciels en tant que services, les entreprisesrendent accessibles sur le Web des applications autrefois limitées aux utilisateurs internes. Quelquesexemples : les systèmes de CRM en ligne (par exemple Salesforce.com), les portails en self-servicepour employés et responsables, laccès Web aux e-mails, aux contacts, aux calendrieriersprofessionnels ainsi quà la gestion des tâches.Évolution des attentes des utilisateurs : la « génération du millénaire »En fonction de la génération à laquelle les employés appartiennent, leurs attentes en matière detechnologie ont évolué au fil des années. Les employés plus âgés ont été témoins de larrivéegraduelle de la technologie sur le lieu de travail, par exemple avec lévolution des ordinateurs de DOSà Windows, la transformation du réseau interne pour lintégrer à Internet, les téléphones portables,laugmentation continue de la vitesse des connexions sans fil, le BlackBerry et les smartphones.Ils ont une approche plus traditionnelle de lécosystème de linformatique dentreprise, comptentbeaucoup sur lassistance (y compris le service dassistance et le technicien sur site) ainsi que surlinstallation et la maintenance des applications à leur place. La génération X, qui est arrivée sur lemarché du travail au moment de la bulle Internet, a un point de départ différent et sadapte mieux à larapidité des évolutions technologiques. Les « enfants du millénaire » ont grandi avec les technologiesgrand public et se sont divertis avec des jouets contenant des puces informatiques, faisant deux des« natifs du numérique ». Arrivant à lheure actuelle sur le marché du travail, ils exigent davoir accèsaux informations partout et à tout moment, à la fois à des fins personnelles et professionnelles.Un récent sondage effectué par Trend Micro a même montré que presque 45 % des utilisateurssondés sattendaient à utiliser leur smartphone personnel également à des fins professionnelles.LA CONSUMÉRISATION EST BIEN RÉELLELes données de marché reflètent clairement la tendance de la consumérisation, du moins son aspectmobilisateur. Lannée 2010 a été ponctuée dune série de croissances explosives dans le secteur dessmartphones. Au quatrième trimestre 2010, les ventes de smartphones ont dépassé pour la toutepremière fois les ventes dordinateurs traditionnels (source : IDC [1]). Les principaux fabricants ontannoncé des taux de croissance trimestriels et annuels stupéfiants, et 2011 leur réserve encore dessurprises.2 Livre blanc | Gestion et sécurité de linformatique dentreprise consumarisée
  4. 4. TREND MICRO MOBILITÉ ET CONSUMÉRISATIONDaprès les estimations dIDC, 92 millions dordinateurs - un record - ont été vendus au quatrièmetrimestre 2010. Sur la même période, près de 101 millions de smartphones ont été vendus, soit uneaugmentation de 87 % en comparaison avec le quatrième trimestre 2009. Sur lannée entière, lesordinateurs traditionnels restent les plus vendus (346,2 millions), mais ils sont suivis de près par lessmartphones avec 302,6 millions dunités vendues, soit une hausse de 74,4 % comparé à 2009. Dispositifs PC (professionnels) Dispositifs PC (tous) Dispositifs mobiles Projection de la population des points finaux : dispositifs mobiles et PC Source : Trend MicroLa croissance du marché émergent des tablettes est encore plus impressionnante : sur un total de17 millions de dispositifs vendus pour la seule année 2010, Apple détient avec liPad et liPad2 prèsde 75 % des parts de marché, suivi par les tablettes Android, comme par exemple le SamsungGalaxy Tab. Loren Loverde, vice-présidente en charge du suivi des ventes de dispositifs pourparticuliers, sattend à ce que les ventes atteignent environ 50 millions dunités en 2011 etcontinuent à évoluer au même rythme en 2012 et au cours des années suivantes.ADOPTER LA CONSUMÉRISATION, UNE DÉCISION COMMERCIALECRITIQUELinfluence des technologies grand public sur chaque entreprise et sur son personnel est en réalitéinévitable et engendre certaines conséquences bien réelles pour divers aspects, comprenant lasécurité et la satisfaction du personnel. Comme le laboratoire Gartner le fait remarquer, laconsumérisation sera en fin de compte « la tendance la plus importante affectant le secteur de latechnologie pour la prochaine décennie, dont les effets seront cependant plus subtiles et plus étendusque ce que la plupart des observateurs avaient imaginé : nous avons atteint un point de non-retour. » [2]Que font donc les entreprises pour tirer réellement profit de la consumérisation et lutiliser à leuravantage ?3 Livre blanc | Gestion et sécurité de linformatique dentreprise consumarisée
  5. 5. TREND MICRO MOBILITÉ ET CONSUMÉRISATIONLa consumérisation permet aux télétravailleurs dêtre plus productifs :Les avantages commerciaux résultant de lextension des données et des applications dentreprisesont déjà visibles : augmentation de la productivité, de la satisfaction des clients, de la fidélisation destalents de lentreprise, etc. De nombreuses études récentes menées par Gartner, IDC et Forrester ontsouligné que près de la moitié de la main dœuvre américaine est déjà mobile et passe plus de 20 %de la semaine en dehors de son lieu de travail principal.Parmi les employés mobiles, on trouve par exemple les travailleurs itinérants, les hommes de terrain,les « travailleurs à rallonge » qui consultent leurs e-mails chez eux avant de se rendre au travail, lesprofessionnels en déplacement, les télétravailleurs, etc. En fait, il serait sûrement plus juste de direque chaque travailleur consumérisé est déjà un « travailleur mobile » occasionnel et que les frontièrestraditionnelles du bureau se sont estompées et sétendent désormais aux foyers, aux hôtels, auxcentres de conférence, aux aéroports, aux bus, aux trains, aux avions et aux innombrables autreslieux commerciaux comme les cafés et les centres commerciaux.La capacité dune entreprise à être compétitive dépend de plus en plus de son recours à desemployés mobiles, qui peuvent être productifs nimporte où. Daprès un sondage réalisé par YankeeGroup, les employés affirment même que « le travail à domicile représente la meilleure améliorationquune entreprise puisse réaliser pour augmenter sa productivité ». [3]La consumérisation permet de communiquer et dinteragir avec les clients.À lheure actuelle, les activités sur les réseaux sociaux constituent lélément décisif dun marketingmix réussi. Linteraction entre fournisseurs et clients sur les réseaux sociaux peut prendre différentesformes : promotion du produit « classique », blogs, forums, vidéos virales, etc. Il est essentieldintégrer le mode de vie numérique actuel dans votre communication avec les clients, celui-cipouvant vous aider à ancrer les marques et les produits de votre entreprise bien plus profondémentdans lesprit du client que les méthodes de commercialisation classiques.De plus, les employés et clients étant habitués à communiquer sur des plateformes de type Facebookou LinkedIn et à recevoir des informations en temps réel sous forme de tweets ou de notifications surleurs dispositifs, il est crucial dadopter ces technologies pour éviter de rompre ces canaux decommunication, certes récents mais déjà bien établis, utilisés pour la communication commerciale.La consumérisation réduit le coût des opérations informatiquesLadoption de la webification des applications, lun des aspects de la consumérisation, vous permet deréaliser des économies sur les coûts dopérations et de licences logicielles et permet aux utilisateursdêtre productifs en utilisant différents dispositifs. Daprès le magazine Avago, destiné aux DSI, unfabricant de semiconducteurs passé à Google Apps pour ses employés a réalisé une économie de1,6 millions de dollars par an. Au Royaume-Uni, lentreprise de construction Taylor Woodrow affirmeavoir économisé 2 millions de dollars [4] peu de temps après avoir arrêté dutiliser Exchange au profitde Gmail.4 Livre blanc | Gestion et sécurité de linformatique dentreprise consumarisée
  6. 6. TREND MICRO MOBILITÉ ET CONSUMÉRISATIONLa consumérisation permet dattirer et de retenir les employés talentueuxÀ lheure où la « génération du millénaire » arrive sur le marché du travail, il est indispensable decomprendre et de sadapter à la manière de penser de ces jeunes professionnels afin dattirer et deretenir les plus talentueux dentre eux. Les « enfants du millénaire » ont grandi en présence dInternet,dans un environnement dans lequel laccès à linformation depuis nimporte quel endroit était la règleet non lexception à la règle. Ils ont en général acquis des compétences en informatique alors quilsnétaient que des enfants, les rendant bien plus doués dans ce domaine que la générationprécédente. Ils disposent en général de leurs propres dispositifs informatiques puissants (mobileset personnels) et comptent bien les utiliser pour les tâches professionnelles. Pour revenir à laspectréseaux sociaux évoqué ci-dessus, les nouveaux arrivants dans le monde du travail considèrent leurentreprise comme leur communauté et considèrent la base dutilisateurs des systèmes quils utilisentau sein de lentreprise comme un endroit dans lequel ils peuvent obtenir de laide, rédiger descommentaires ou bloguer sur des sujets dactualité et établir des contacts. Pour eux, tout a un aspectsocial.Réunir toutes ces informations permet de se rendre compte de toutes les bonnes raisons dadopter laconsumérisation de linformatique dentreprise. Dautant plus quil est à ce stade clairement impossiblede freiner cette tendance. Ladoption de la consumérisation soulève cependant une autre questionpertinente :COMMENT GÉRER ET SÉCURISER LA CONSUMÉRISATIONDans un environnement consumérisé, le département informatique doit faire face à une série de défisconcernant principalement la visibilité et le contrôle des nombreux dispositifs personnels :Gestion des dispositifs personnelsDans ce cas, la gestion des dispositifs personnels a deux objectifs. Dune part, elle offre à lutilisateurune expérience exempte de problèmes et aisée afin doptimiser sa motivation et sa productivité.Dautre part, un certain niveau de contrôle des dispositifs personnels permet de minimiser lexpositionde toutes les parties (dispositif, utilisateur et réseau de lentreprise) aux risques de sécuritéconformément à lidée quun dispositif bien géré est, dans la plupart des cas, un dispositif plussécurisé.Exposition des données dentreprises sensibles stockées sur des dispositifsLes données dentreprises sensibles peuvent être exposées de plusieurs manières à des partiestierces non autorisées. Le vol ou la perte dun dispositif mobile est le cas de figure le plus simple :chaque année, des millions de téléphones et ordinateurs portables sont déclarés volés. Les donnéessensibles stockées sur le dispositif sont alors considérées comme compromises et, selon la naturede ces données, une fuite de données doit être signalée aux autorités, ce qui peut entraîner des fraisatteignant 50 000 $ pour chaque dispositif et affecter la réputation.5 Livre blanc | Gestion et sécurité de linformatique dentreprise consumarisée
  7. 7. TREND MICRO MOBILITÉ ET CONSUMÉRISATIONDivulgation de données dentreprise sensibles via des applications grand publicLes utilisateurs se servant du même dispositif à des fins privées et professionnelles, les donnéessensibles peuvent facilement, que lutilisateur ait ou non des intentions malveillantes, être transféréessur un autre dispositif, envoyées par e-mail, par messagerie instantanée ou par tout autre canal decommunication non professionnel.Introduction de données ou de logiciels malveillantsÉtant donné quils peuvent être introduits dans le réseau de lentreprise de diverses manières, lesprogrammes malveillants représentent un problème évident. Un dispositif personnel peut se retrouverinfecté simplement en navigant sur le Web sans protection contre les menaces Web ou en étantutilisé dans un environnement non sécurisé. Il peut contenir des applications ou données infectéesqui peuvent compromettre le réseau dentreprise, exploiter les serveurs et machines de lentreprisepour en infecter dautres (bots) ou dérober des informations sensibles. [5]TREND MICRO EST LÀ POUR VOUS AIDERTrend Micro, leader international de la sécurité Internet, crée un monde sécurisé pour léchangedinformations numériques grâce à ses solutions de sécurité de contenu Internet et de gestion desmenaces destinées aux entreprises et aux particuliers. En tant que société pionnière dans la sécuritéde serveur avec plus de 20 ans dexpérience, nous fournissons une sécurité de client, de serveur etde cloud à la pointe de la technologie de manière à répondre aux besoins de nos clients et de nospartenaires, à bloquer plus rapidement les nouvelles menaces et à protéger les données dans desenvironnements physiques, virtuels et de cloud. Reposant sur linfrastructure de sécurité InternetTrend Micro™ Smart Protection Network™, nos technologies, nos produits et nos services desécurité Internet à la pointe du secteur permettent de bloquer les menaces là où elles émergent,à savoir sur Internet, et bénéficient dune assistance fournie par plus de 1 000 experts répartis dansle monde entier, spécialisés dans le renseignement sur les menaces.Lexpertise de Trend Micro en matière de sécurisation des environnements professionnels vous aideà relever les défis associés à la consumérisation.La gestion et la sécurité des dispositifs mobiles permettent lutilisation des smartphoneset des tablettes :Trend Micro est conscient quun dispositif bien sécurisé est avant tout un dispositif bien géré, maisla simple gestion des dispositifs mobiles à laide dune solution innovante de gestion des dispositifsmobiles classique ne suffit pas. Seule la combinaison dune gestion des dispositifs mobiles et defonctionnalités de sécurité peut vous permettre de sécuriser de manière efficace le passage de votreinformatique mobile à la consumérisation. La gestion et la sécurité des dispositifs mobiles faisantpartie de notre offre de sécurité des points finaux, notre solution peut devenir votre centre decommandes pour toutes les tâches de gestion et de sécurité des points finaux, quil sagisse de PC,6 Livre blanc | Gestion et sécurité de linformatique dentreprise consumarisée
  8. 8. TREND MICRO MOBILITÉ ET CONSUMÉRISATIONdordinateurs portables, de Mac, de smartphones ou de tablettes et quel que soit leur systèmedexploitation (Android, Windows, Symbian, Apple iOS ou BlackBerry OS).Des agents de sécurité légers assurent, avec un impact minimum, la sécurité des dispositifspersonnels :Les utilisateurs sont très sensibles à la baisse des performances et à lutilisation inappropriée desressources sur leurs points finaux. Pour les points finaux personnels de type ordinateur de bureau,y compris les Mac, Trend Micro a développé des agents de sécurité qui exploitent les renseignementssur les menaces en ligne plutôt quà partir de fichiers de signatures situés sur le dispositif. Les misesà jour volumineuses de fichiers de signatures ne sont ainsi plus nécessaires et lespace mémoireoccupé par ceux-ci est libéré. Il a été prouvé que les solutions de sécurité des points finaux deTrend Micro utilisent jusquà 60 % de ressources en moins et présentent une vitesse de scan 50 %plus élevée que les solutions concurrentes tout en offrant une protection générale jusquà 50 %meilleure.La reconnaissance de la virtualisation et la sécurité en ligne vous assurent un passageau cloud en toute sécurité.La virtualisation des applications et des postes de travail apparaît comme étant lune des méthodespréférées pour autoriser laccès aux ressources de lentreprise nimporte où et depuis nimporte queldispositif. Les solutions de Trend Micro sont conçues pour prendre en considération les exigencesspécifiques des environnements virtualisés, optimisant ainsi les performances et les retours surinvestissement de la virtualisation.Pour faire face aux problèmes de confidentialité lors du passage au cloud public, Trend Micro est leleader sur le marché grâce à la toute première solution spécialement conçue pour vous permettrede contrôler et protéger vos données dentreprise sensibles, optimisant ainsi les bénéfices du cloudcomputing.La protection complète des données protège votre image de marque et permet la priseen charge de la conformité :Trend Micro offre et intègre des solutions de protection des données de bout en bout qui permettentaux clients de protéger leurs données sensibles, quelles soient stockées, en cours dutilisation ou encours de transfert. Une sécurité des points finaux adaptée au contenu limite également le risque defuite de données.La détection des menaces de couche réseau vous permet de voir linvisible :Lappliance Trend Micro Threat Detection, disponible avec Threat Management Services, constitueun moteur multiprotocole de détection et de réduction en temps réel des menaces au niveau de lacouche réseau qui repère les modèles de communication malveillants et vous aide à identifier lesdispositifs mal intentionnés, non gérés et non sécurisés.7 Livre blanc | Gestion et sécurité de linformatique dentreprise consumarisée
  9. 9. TREND MICRO MOBILITÉ ET CONSUMÉRISATIONCONCLUSIONLa « consumérisation » et la mobilité de linformatique des grandes entreprises sont des tendancesréelles et irréversibles qui nécessitent une attention particulière et des solutions innovantes afindassurer la sécurité des points finaux au fur et à mesure de lévolution du risque de fuites. Cependant,si des outils et stratégies adaptés sont utilisés pour guider et assister les entreprises, les bénéficespeuvent être immenses pour toutes les parties impliquées :  Les utilisateurs peuvent désormais choisir leurs dispositifs et travailler avec ces dispositifs à lendroit et au moment où ils sont les plus productifs.  La conformité aux réglementations est facilitée et le département informatique est libéré des contraintes de prise en charge des dispositifs. Il peut ainsi se concentrer sur des objectifs de sécurité plus stratégiques.  Les utilisateurs sont plus satisfaits et plus productifs. Et lentreprise dispose dun avantage sur les concurrents qui, au lieu de profiter de cette tendance, cherchent à la freiner.Trend Micro offre des solutions pour relever les nombreux défis critiques présents dansles environnements professionnels consumérisés et mobiles, permettant aux entreprisesdadopter en toute sécurité la consumérisation de leur informatique et den exploiter lesbénéfices.POUR PLUS DINFORMATIONS :HTTP://WWW.TRENDMICRO.FR/CONSUMERISATION8 Livre blanc | Gestion et sécurité de linformatique dentreprise consumarisée
  10. 10. TREND MICRO MOBILITÉ ET CONSUMÉRISATIONRÉFÉRENCES[1] IDC Worldwide Quarterly Mobile Phone Tracker, January 2011 and IDC Worldwide Quarterly PC tracker, January 2011[2] Key Issues for the Consumerization of IT, 2009, Gartner, Inc., February 2009[3] Yankee Group, 2008 Blended Lifestyle Survey—U.S. Large Enterprise[4] CIO Magazine: “Why Enterprises Are Moving to Google Apps, Gmail”, June 10, 2009[5] http://blog.trendmicro.com/trojanized-security-tool-serves-as-backdoor-app/ http://blog.trendmicro.com/trojanized-apps-root-android-devices/©2011 - Trend Micro Incorporated. Tous droits réservés. Trend Micro, le logo t-ball Trend Micro et TrendLabs sontdes marques commerciales ou des marques déposées de Trend Micro, Incorporated. Tous les autres noms desociétés et/ou de produits peuvent être des marques commerciales ou déposées de leurs propriétaires respectifs.Les informations contenues dans ce document peuvent être modifiées sans préavis. [WP03_TMMS_1110510FR]9 Livre blanc | Gestion et sécurité de linformatique dentreprise consumarisée

×