SlideShare une entreprise Scribd logo
1  sur  31
Application Chaos
So many on Port 80
TOUT
VISUALISER
TOUT
CONTROLER
SECURITE & PRODUCTIVITE
LE GROUPE HISOFT
• HISOFT est une société spécialisée dans l’analyse, la
conception et la sécurisation des systèmes
d’informations.
• HISOFT accompagne les dirigeants dans cette
dynamique, apportant son expérience, son savoir-faire
et son indépendance pour optimiser le business grâce
aux technologies.
• HISOFT dispose d’une équipe pluridisciplinaire et
bénéficie également du concours d’un réseau de
consultants expérimentés
L’OBJECTIF
Où se trouve l’information ?
“Comment puis-je
protéger applications et
données d'entreprise
sur les appareils
appartenant à des
particuliers?”
“Comment puis-je
empêcher les données
d'entreprise qui fuient
dans des applications non
autorisées?”
“Comment puis-je activer
la productivité mobile
sans connaitre la sécurité
ou de l'expérience
utilisateur?”
“Comment puis-je me
protéger contre les
menaces mobiles
croissantes?”
3/5 smartphones sont volés ou perdus par jour
61% contiennent des données de l’entreprise
90% ont plusieurs applications non professionnelles
Sécurité des terminaux mobiles
SECURITE
L’information est l’essence et la substance primordiale de
votre entreprise. Elle court très souvent le risque d'être
compromise, accidentellement, intentionnellement ou en
cas de catastrophe naturelle.
La planification de votre sécurité par la matrice de
sécurité.
Elle est basée sur les politiques de sécurité des différentes
couches du réseau existant et sur les normes les plus
élevées sur le plan international en matière de sécurité.
MATRICE DE SECURITE
MATRICE DE SECURITE
MATRICE DE SECURITE
PROBLEMATIQUES
PRODUCTIVITE
Où est le rapport??
Je n'aime pas ce retard!!
Patron, le document est presque terminé,
j'ai juste eu un problème de réseau
PRODUCTIVITE
• Posséder un outil de gouvernance de la sécurité
• Surveiller les applications et les données
• Accroître la productivité de l’entreprise
VOTRE SOLUTION
• TRACER les accès et les opérations
• SÉCURISER les utilisateurs et les applications
• SURVEILLER les sessions en ligne en temps réel
• ARRÊTER la perte de productivité
• FAIRE DES PROFITS avec la transparence, le contrôle et la
sécurité.
L’INDISPENSABLE
PRODUCTIVITEPERFORMANCE
• Contrôle de la performance réelle de vos collaborateurs
• Amélioration de votre productivité et de votre profit
• Optimisation des résultats pour votre entreprise
PRODUCTIVITEPERFORMANCE
• Surveiller, contrôler et éviter tous excès
• Cartographie de l'utilisation des ressources informatiques
• Fournir un environnement de travail équitable et productif
Diagramme de productivité
Diagramme de performance
Diagramme des accès indus
Capture image d’un accès indus
Diagramme d’utilisation des ressources
• Assure le blocage de l'accès aux pages internet et applications
inappropriées, logiciels excessifs, et le panneau de contrôle, entre autres.
• Enregistre tous les documents imprimés, l'enregistrement du nom de
fichier, le nombre total de pages par utilisateur et par services ou
départements, etc…
• Bloque l'accès aux périphériques USB, par utilisateur, par département
ou sur l'ensemble de la société
• Cartographie les actions qui mettent en danger les informations de
l'entreprise
Surveiller les informations des utilisateurs
• Visualisation d'un ou plusieurs écrans des postes utilisateurs;
• Contrôle de la session à distance et le transfert des fichiers
entre les ordinateurs;
• Interruption des processus inappropriés;
• Identification des composants matériels et logiciels
• Inventaires et Analyses les besoins réels en équipements
matériels et logiciels
• Notification de tout changement de matériel ou de logiciel
effectués;
• Mesurer les nombres de licences achetées et déployées afin
de les renouveler
TRACABILITE
Résumé inventaire matériel
Monitoring des postes de travail
Diagramme des fichiers manipulés
Politiques de sécurité intégrées
Architecture
Vous remercient
et
00225 21 35 27 24
00225 21 24 43 20
infos@groupehisoft.com
CONTACT

Contenu connexe

En vedette

II peter 1 13 21 commentary
II peter 1 13 21 commentaryII peter 1 13 21 commentary
II peter 1 13 21 commentaryGLENN PEASE
 
Geographical position of australia and its population
Geographical position of australia and its populationGeographical position of australia and its population
Geographical position of australia and its populationIslombek Axmadaliyev
 
Definisi,pengertian,keputusan,kesimpulan
Definisi,pengertian,keputusan,kesimpulanDefinisi,pengertian,keputusan,kesimpulan
Definisi,pengertian,keputusan,kesimpulanhidayanti2013
 
Presentación Reunion Interministerial - FAIMA 2014
Presentación Reunion Interministerial - FAIMA 2014Presentación Reunion Interministerial - FAIMA 2014
Presentación Reunion Interministerial - FAIMA 2014vmazzitelli
 
Oracle RAC 12c Best Practices with Appendices DOAG2013
Oracle RAC 12c Best Practices with Appendices DOAG2013Oracle RAC 12c Best Practices with Appendices DOAG2013
Oracle RAC 12c Best Practices with Appendices DOAG2013Markus Michalewicz
 

En vedette (6)

II peter 1 13 21 commentary
II peter 1 13 21 commentaryII peter 1 13 21 commentary
II peter 1 13 21 commentary
 
Geographical position of australia and its population
Geographical position of australia and its populationGeographical position of australia and its population
Geographical position of australia and its population
 
Definisi,pengertian,keputusan,kesimpulan
Definisi,pengertian,keputusan,kesimpulanDefinisi,pengertian,keputusan,kesimpulan
Definisi,pengertian,keputusan,kesimpulan
 
Presentación Reunion Interministerial - FAIMA 2014
Presentación Reunion Interministerial - FAIMA 2014Presentación Reunion Interministerial - FAIMA 2014
Presentación Reunion Interministerial - FAIMA 2014
 
Oracle RAC 12c Best Practices with Appendices DOAG2013
Oracle RAC 12c Best Practices with Appendices DOAG2013Oracle RAC 12c Best Practices with Appendices DOAG2013
Oracle RAC 12c Best Practices with Appendices DOAG2013
 
disco duro
 disco duro disco duro
disco duro
 

Similaire à Productivite & Transparence

Safetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FRSafetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FRSafetica Benelux
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobilesSebastien Gioria
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi Association Transition Numérique +
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityMicrosoft Technet France
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Kyos
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssiSamy Ntumba Tshunza
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 polenumerique33
 
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleGeneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleJean NETRY-VALERE
 
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Softchoice Corporation
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santéLudovic Tant
 
Présentation safety tab fr
Présentation safety tab frPrésentation safety tab fr
Présentation safety tab frBenjamin FURLAN
 
Comment sécuriser vos données sensibles
Comment sécuriser vos données sensiblesComment sécuriser vos données sensibles
Comment sécuriser vos données sensiblesFrederic Truong
 
Extract Séminaire mobilité
Extract Séminaire mobilitéExtract Séminaire mobilité
Extract Séminaire mobilitéAiM Services
 

Similaire à Productivite & Transparence (20)

Safetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FRSafetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FR
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobiles
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
Reveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FRReveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FR
 
Unipass
Unipass Unipass
Unipass
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleGeneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
 
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
 
ITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FRITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FR
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santé
 
Présentation safety tab fr
Présentation safety tab frPrésentation safety tab fr
Présentation safety tab fr
 
Comment sécuriser vos données sensibles
Comment sécuriser vos données sensiblesComment sécuriser vos données sensibles
Comment sécuriser vos données sensibles
 
Extract Séminaire mobilité
Extract Séminaire mobilitéExtract Séminaire mobilité
Extract Séminaire mobilité
 

Productivite & Transparence

  • 1. Application Chaos So many on Port 80 TOUT VISUALISER TOUT CONTROLER SECURITE & PRODUCTIVITE
  • 2. LE GROUPE HISOFT • HISOFT est une société spécialisée dans l’analyse, la conception et la sécurisation des systèmes d’informations. • HISOFT accompagne les dirigeants dans cette dynamique, apportant son expérience, son savoir-faire et son indépendance pour optimiser le business grâce aux technologies. • HISOFT dispose d’une équipe pluridisciplinaire et bénéficie également du concours d’un réseau de consultants expérimentés
  • 4. Où se trouve l’information ?
  • 5. “Comment puis-je protéger applications et données d'entreprise sur les appareils appartenant à des particuliers?” “Comment puis-je empêcher les données d'entreprise qui fuient dans des applications non autorisées?” “Comment puis-je activer la productivité mobile sans connaitre la sécurité ou de l'expérience utilisateur?” “Comment puis-je me protéger contre les menaces mobiles croissantes?” 3/5 smartphones sont volés ou perdus par jour 61% contiennent des données de l’entreprise 90% ont plusieurs applications non professionnelles Sécurité des terminaux mobiles
  • 6. SECURITE L’information est l’essence et la substance primordiale de votre entreprise. Elle court très souvent le risque d'être compromise, accidentellement, intentionnellement ou en cas de catastrophe naturelle. La planification de votre sécurité par la matrice de sécurité. Elle est basée sur les politiques de sécurité des différentes couches du réseau existant et sur les normes les plus élevées sur le plan international en matière de sécurité.
  • 11. PRODUCTIVITE Où est le rapport?? Je n'aime pas ce retard!! Patron, le document est presque terminé, j'ai juste eu un problème de réseau
  • 12. PRODUCTIVITE • Posséder un outil de gouvernance de la sécurité • Surveiller les applications et les données • Accroître la productivité de l’entreprise
  • 13. VOTRE SOLUTION • TRACER les accès et les opérations • SÉCURISER les utilisateurs et les applications • SURVEILLER les sessions en ligne en temps réel • ARRÊTER la perte de productivité • FAIRE DES PROFITS avec la transparence, le contrôle et la sécurité.
  • 15. PRODUCTIVITEPERFORMANCE • Contrôle de la performance réelle de vos collaborateurs • Amélioration de votre productivité et de votre profit • Optimisation des résultats pour votre entreprise
  • 16. PRODUCTIVITEPERFORMANCE • Surveiller, contrôler et éviter tous excès • Cartographie de l'utilisation des ressources informatiques • Fournir un environnement de travail équitable et productif
  • 20. Capture image d’un accès indus
  • 22. • Assure le blocage de l'accès aux pages internet et applications inappropriées, logiciels excessifs, et le panneau de contrôle, entre autres. • Enregistre tous les documents imprimés, l'enregistrement du nom de fichier, le nombre total de pages par utilisateur et par services ou départements, etc… • Bloque l'accès aux périphériques USB, par utilisateur, par département ou sur l'ensemble de la société • Cartographie les actions qui mettent en danger les informations de l'entreprise
  • 23. Surveiller les informations des utilisateurs • Visualisation d'un ou plusieurs écrans des postes utilisateurs; • Contrôle de la session à distance et le transfert des fichiers entre les ordinateurs; • Interruption des processus inappropriés;
  • 24. • Identification des composants matériels et logiciels • Inventaires et Analyses les besoins réels en équipements matériels et logiciels • Notification de tout changement de matériel ou de logiciel effectués; • Mesurer les nombres de licences achetées et déployées afin de les renouveler TRACABILITE
  • 26. Monitoring des postes de travail
  • 31. 00225 21 35 27 24 00225 21 24 43 20 infos@groupehisoft.com CONTACT