SlideShare une entreprise Scribd logo
1  sur  10
Télécharger pour lire hors ligne
Cloud & Cybersécurité, le socle de
toute activité ?
ICT Experts Luxembourg 2016
Les solutions sécurité intégrées
au Cloud de POST
Mobile Device Management
ICT Experts Luxembourg 2016
Le Mobile Device Management permet de préserver les entreprises des
risques et des contraintes dues au développement de la mobilité, la diversité
des équipements mobiles ou le BYOD.
• L’entreprise peut gérer la flotte d'équipements professionnels ou personnels qui se
connectent à son réseau chaque jour
• L’entreprise peut contrôler la sécurité des accès aux données et applications :
- Effacement des données, en cas de perte ou de vol par exemple
- Blocage à distance des appareils
- Mise en place de restrictions sur les appareils, qui garantissent un déploiement rapide de nouveaux
devices et la possibilité d’accéder à un mode « supervised »
- Politique d'accès
- Chiffrement des données
- Communication sécurisée entre l’environnement corporate sur le device et le réseau d’entreprise
Antivirus protection
ICT Experts Luxembourg 2016
La protection antivirus est indispensable pour protéger les entreprises
contre les cyber-menaces
• Nos solutions Cloud sont équipées d’un antivirus, qui place un agent de
protection sur chacun des postes de travail connectés, mais aussi sur l’ensemble
des équipements IT de l’entreprise afin de les protéger contre les menaces.
• L’analyse des risques est effectuée en amont sur un serveur distant dans un de nos
data centres, ce qui permet de ne pas affecter la performance des
postes de travail.
• Si un élément est considéré comme potentiellement dangereux,
la solution Cloud l’identifiera automatiquement et mettra en place les
mécanismes de protection appropriés.
Web filtering
ICT Experts Luxembourg 2016
Le Web filtering permet aux entreprises de filtrer les contenus
et pages web non-autorisés par la politique de l’entreprise, mais
aussi de bloquer les potentiels spywares ou virus.
• Cette solution permet donc de sécuriser le réseau de l’entreprise contre les
menaces potentielles provenant du Web.
• Basé sur le Cloud, le Web filtering s’applique automatiquement à tous les
postes de travail de l’entreprise, et permet de bloquer les accès aux sites
identifiés comme potentiellement dangereux.
Email protection
ICT Experts Luxembourg 2016
Notre solution de protection de messageries électroniques fournie
dans le cadre de notre service Cloud permet de s’assurer de la
filtration des messages indésirables et de la protection des boîtes
aux lettres électroniques contre les menaces.
Notre solution assure une protection proactive des messageries électroniques
contre :
• Le ransomware
• Les virus : malwares, spywares…
• Le phishing
• Les spams
Backup
ICT Experts Luxembourg 2016
La fonctionnalité de backup de notre offre Cloud permet de
conserver et sécuriser les données de l’entreprise.
• L’entreprise pourra récupérer ses données, sans aucune perte, après une attaque
ou une défaillance technique sur son réseau.
• Grâce au Cloud, les données sont conservées dans des data centres hautement
sécurisés au Luxembourg, surveillés par des experts veillant à éloigner toute
menace.
Nos clients savent où se trouvent leurs données à tout moment :
aucune donnée ne sort du Grand Duché !
Pour découvrir les articles de nos
experts sur la cyber-sécurité
CLIQUEZ ICI!

Contenu connexe

Tendances

Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08SecludIT
 
Sisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-access
Sisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-accessSisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-access
Sisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-accessCERTyou Formation
 
Cloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud itCloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud itSecludIT
 
Sophia conf securite microservices - 2017
Sophia conf   securite microservices - 2017Sophia conf   securite microservices - 2017
Sophia conf securite microservices - 2017SecludIT
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéMicrosoft
 
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)Microsoft Décideurs IT
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecuriteSecludIT
 
Iauws formation-mettre-en-oeuvre-la-securite-pour-des-reseaux-sans-fils-cisco
Iauws formation-mettre-en-oeuvre-la-securite-pour-des-reseaux-sans-fils-ciscoIauws formation-mettre-en-oeuvre-la-securite-pour-des-reseaux-sans-fils-cisco
Iauws formation-mettre-en-oeuvre-la-securite-pour-des-reseaux-sans-fils-ciscoCERTyou Formation
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - FrançaisData Security
 
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015Symantec
 
Cy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCERTyou Formation
 
Ssecmgt formation-gerer-la-securite-de-l-entreprise-avec-cisco-security-manager
Ssecmgt formation-gerer-la-securite-de-l-entreprise-avec-cisco-security-managerSsecmgt formation-gerer-la-securite-de-l-entreprise-avec-cisco-security-manager
Ssecmgt formation-gerer-la-securite-de-l-entreprise-avec-cisco-security-managerCERTyou Formation
 
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorSecludIT
 

Tendances (14)

ETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITEETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITE
 
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08
 
Sisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-access
Sisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-accessSisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-access
Sisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-access
 
Cloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud itCloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud it
 
Sophia conf securite microservices - 2017
Sophia conf   securite microservices - 2017Sophia conf   securite microservices - 2017
Sophia conf securite microservices - 2017
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
 
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecurite
 
Iauws formation-mettre-en-oeuvre-la-securite-pour-des-reseaux-sans-fils-cisco
Iauws formation-mettre-en-oeuvre-la-securite-pour-des-reseaux-sans-fils-ciscoIauws formation-mettre-en-oeuvre-la-securite-pour-des-reseaux-sans-fils-cisco
Iauws formation-mettre-en-oeuvre-la-securite-pour-des-reseaux-sans-fils-cisco
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
 
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
 
Cy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securite
 
Ssecmgt formation-gerer-la-securite-de-l-entreprise-avec-cisco-security-manager
Ssecmgt formation-gerer-la-securite-de-l-entreprise-avec-cisco-security-managerSsecmgt formation-gerer-la-securite-de-l-entreprise-avec-cisco-security-manager
Ssecmgt formation-gerer-la-securite-de-l-entreprise-avec-cisco-security-manager
 
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic Detector
 

En vedette

Bonnes pratiques de sécurité - Kaspersky
Bonnes pratiques de sécurité - KasperskyBonnes pratiques de sécurité - Kaspersky
Bonnes pratiques de sécurité - KasperskyBee_Ware
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsBee_Ware
 
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger imsIMS NETWORKS
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...echangeurba
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéAntoine Vigneron
 
Etude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesEtude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesThibault Deschamps
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Big Data : concepts, cas d'usage et tendances
Big Data : concepts, cas d'usage et tendancesBig Data : concepts, cas d'usage et tendances
Big Data : concepts, cas d'usage et tendancesJean-Michel Franco
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...OpinionWay
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalEY
 

En vedette (20)

Bonnes pratiques de sécurité - Kaspersky
Bonnes pratiques de sécurité - KasperskyBonnes pratiques de sécurité - Kaspersky
Bonnes pratiques de sécurité - Kaspersky
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industriels
 
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
 
Etude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesEtude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les finances
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Big Data : concepts, cas d'usage et tendances
Big Data : concepts, cas d'usage et tendancesBig Data : concepts, cas d'usage et tendances
Big Data : concepts, cas d'usage et tendances
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
 
Principes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficientePrincipes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficiente
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
 

Similaire à Cloud & Cybersécurité, le socle de toute activité ?

Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
 
Fiche produit vade_retro_cloud_client
Fiche produit vade_retro_cloud_clientFiche produit vade_retro_cloud_client
Fiche produit vade_retro_cloud_clientEskape
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprisesIshakHAMEDDAH
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des servicesGARRIDOJulien
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for BusinessNRC
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoExaprobe
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.pptKhalil BOUKRI
 
Guide du mdm avec kaspersky
Guide du mdm avec kasperskyGuide du mdm avec kaspersky
Guide du mdm avec kasperskyPROJECT SI
 
Fiche vigibackup itac
Fiche vigibackup itacFiche vigibackup itac
Fiche vigibackup itacITAC
 
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonMaxime Rastello
 
Plaquette de présentation DFM
Plaquette de présentation DFMPlaquette de présentation DFM
Plaquette de présentation DFMMikael Guenni
 
Virtualisation, Bureau virtuel ? Pour qui ? Pourquoi ? Comment ?
Virtualisation, Bureau virtuel ? Pour qui ? Pourquoi ? Comment ? Virtualisation, Bureau virtuel ? Pour qui ? Pourquoi ? Comment ?
Virtualisation, Bureau virtuel ? Pour qui ? Pourquoi ? Comment ? mariejura
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief frAGILLY
 
Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile frAGILLY
 

Similaire à Cloud & Cybersécurité, le socle de toute activité ? (20)

Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Fiche produit vade_retro_cloud_client
Fiche produit vade_retro_cloud_clientFiche produit vade_retro_cloud_client
Fiche produit vade_retro_cloud_client
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprises
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
Sécurité de l'IoT
Sécurité de l'IoTSécurité de l'IoT
Sécurité de l'IoT
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for Business
 
Kaspersky_Education_FR
Kaspersky_Education_FRKaspersky_Education_FR
Kaspersky_Education_FR
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
 
Guide du mdm avec kaspersky
Guide du mdm avec kasperskyGuide du mdm avec kaspersky
Guide du mdm avec kaspersky
 
Fiche vigibackup itac
Fiche vigibackup itacFiche vigibackup itac
Fiche vigibackup itac
 
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizon
 
Offre de service
Offre de serviceOffre de service
Offre de service
 
IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
 
Plaquette de présentation DFM
Plaquette de présentation DFMPlaquette de présentation DFM
Plaquette de présentation DFM
 
Virtualisation, Bureau virtuel ? Pour qui ? Pourquoi ? Comment ?
Virtualisation, Bureau virtuel ? Pour qui ? Pourquoi ? Comment ? Virtualisation, Bureau virtuel ? Pour qui ? Pourquoi ? Comment ?
Virtualisation, Bureau virtuel ? Pour qui ? Pourquoi ? Comment ?
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
Www.depannageinformatique 95.fr
Www.depannageinformatique 95.frWww.depannageinformatique 95.fr
Www.depannageinformatique 95.fr
 
Www.depannageinformatique 95.fr
Www.depannageinformatique 95.frWww.depannageinformatique 95.fr
Www.depannageinformatique 95.fr
 
Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile fr
 

Plus de POST Telecom for Business

[Event] Digital transformation : Enterprise cloud one os one click - PRESENTA...
[Event] Digital transformation : Enterprise cloud one os one click - PRESENTA...[Event] Digital transformation : Enterprise cloud one os one click - PRESENTA...
[Event] Digital transformation : Enterprise cloud one os one click - PRESENTA...POST Telecom for Business
 
[Event] Digital transformation : Why it automation is a business necessity - ...
[Event] Digital transformation : Why it automation is a business necessity - ...[Event] Digital transformation : Why it automation is a business necessity - ...
[Event] Digital transformation : Why it automation is a business necessity - ...POST Telecom for Business
 
[Event] Digital transformation : Empower digital workspace - PRESENTATION VMWARE
[Event] Digital transformation : Empower digital workspace - PRESENTATION VMWARE[Event] Digital transformation : Empower digital workspace - PRESENTATION VMWARE
[Event] Digital transformation : Empower digital workspace - PRESENTATION VMWAREPOST Telecom for Business
 
[Event] Digital transformation : How it affects us - PRESENTATION POST LUXEMB...
[Event] Digital transformation : How it affects us - PRESENTATION POST LUXEMB...[Event] Digital transformation : How it affects us - PRESENTATION POST LUXEMB...
[Event] Digital transformation : How it affects us - PRESENTATION POST LUXEMB...POST Telecom for Business
 
[EVENT] POST & LuxTrust : Cloud, sécurité et confidentialité, est-ce compatib...
[EVENT] POST & LuxTrust : Cloud, sécurité et confidentialité, est-ce compatib...[EVENT] POST & LuxTrust : Cloud, sécurité et confidentialité, est-ce compatib...
[EVENT] POST & LuxTrust : Cloud, sécurité et confidentialité, est-ce compatib...POST Telecom for Business
 
Internet of Things & Big Data : Quels défis et opportunités pour les métiers ...
Internet of Things & Big Data : Quels défis et opportunités pour les métiers ...Internet of Things & Big Data : Quels défis et opportunités pour les métiers ...
Internet of Things & Big Data : Quels défis et opportunités pour les métiers ...POST Telecom for Business
 

Plus de POST Telecom for Business (17)

Event IoT 2019 - BEI
Event IoT 2019 - BEIEvent IoT 2019 - BEI
Event IoT 2019 - BEI
 
Event IoT 2019 - POST
Event IoT 2019 - POSTEvent IoT 2019 - POST
Event IoT 2019 - POST
 
Event IoT 2019 - Polygone
Event IoT 2019 - PolygoneEvent IoT 2019 - Polygone
Event IoT 2019 - Polygone
 
Event IoT 2019 - BGL BNP Paribas
Event IoT 2019 - BGL BNP ParibasEvent IoT 2019 - BGL BNP Paribas
Event IoT 2019 - BGL BNP Paribas
 
Event IoT 2019 - AGE
Event IoT 2019 - AGEEvent IoT 2019 - AGE
Event IoT 2019 - AGE
 
[EVENT IOT] POST
[EVENT IOT] POST[EVENT IOT] POST
[EVENT IOT] POST
 
[EVENT IOT] TRACKERANDO
[EVENT IOT] TRACKERANDO[EVENT IOT] TRACKERANDO
[EVENT IOT] TRACKERANDO
 
[EVENT IOT] RMS
[EVENT IOT] RMS[EVENT IOT] RMS
[EVENT IOT] RMS
 
[EVENT IOT] MOTION-S
[EVENT IOT] MOTION-S[EVENT IOT] MOTION-S
[EVENT IOT] MOTION-S
 
[EVENT IOT] ACITI
[EVENT IOT] ACITI[EVENT IOT] ACITI
[EVENT IOT] ACITI
 
[EVENT IOT] SOFTWARE AG
[EVENT IOT] SOFTWARE AG[EVENT IOT] SOFTWARE AG
[EVENT IOT] SOFTWARE AG
 
[Event] Digital transformation : Enterprise cloud one os one click - PRESENTA...
[Event] Digital transformation : Enterprise cloud one os one click - PRESENTA...[Event] Digital transformation : Enterprise cloud one os one click - PRESENTA...
[Event] Digital transformation : Enterprise cloud one os one click - PRESENTA...
 
[Event] Digital transformation : Why it automation is a business necessity - ...
[Event] Digital transformation : Why it automation is a business necessity - ...[Event] Digital transformation : Why it automation is a business necessity - ...
[Event] Digital transformation : Why it automation is a business necessity - ...
 
[Event] Digital transformation : Empower digital workspace - PRESENTATION VMWARE
[Event] Digital transformation : Empower digital workspace - PRESENTATION VMWARE[Event] Digital transformation : Empower digital workspace - PRESENTATION VMWARE
[Event] Digital transformation : Empower digital workspace - PRESENTATION VMWARE
 
[Event] Digital transformation : How it affects us - PRESENTATION POST LUXEMB...
[Event] Digital transformation : How it affects us - PRESENTATION POST LUXEMB...[Event] Digital transformation : How it affects us - PRESENTATION POST LUXEMB...
[Event] Digital transformation : How it affects us - PRESENTATION POST LUXEMB...
 
[EVENT] POST & LuxTrust : Cloud, sécurité et confidentialité, est-ce compatib...
[EVENT] POST & LuxTrust : Cloud, sécurité et confidentialité, est-ce compatib...[EVENT] POST & LuxTrust : Cloud, sécurité et confidentialité, est-ce compatib...
[EVENT] POST & LuxTrust : Cloud, sécurité et confidentialité, est-ce compatib...
 
Internet of Things & Big Data : Quels défis et opportunités pour les métiers ...
Internet of Things & Big Data : Quels défis et opportunités pour les métiers ...Internet of Things & Big Data : Quels défis et opportunités pour les métiers ...
Internet of Things & Big Data : Quels défis et opportunités pour les métiers ...
 

Cloud & Cybersécurité, le socle de toute activité ?

  • 1.
  • 2. Cloud & Cybersécurité, le socle de toute activité ?
  • 4. Les solutions sécurité intégrées au Cloud de POST
  • 5. Mobile Device Management ICT Experts Luxembourg 2016 Le Mobile Device Management permet de préserver les entreprises des risques et des contraintes dues au développement de la mobilité, la diversité des équipements mobiles ou le BYOD. • L’entreprise peut gérer la flotte d'équipements professionnels ou personnels qui se connectent à son réseau chaque jour • L’entreprise peut contrôler la sécurité des accès aux données et applications : - Effacement des données, en cas de perte ou de vol par exemple - Blocage à distance des appareils - Mise en place de restrictions sur les appareils, qui garantissent un déploiement rapide de nouveaux devices et la possibilité d’accéder à un mode « supervised » - Politique d'accès - Chiffrement des données - Communication sécurisée entre l’environnement corporate sur le device et le réseau d’entreprise
  • 6. Antivirus protection ICT Experts Luxembourg 2016 La protection antivirus est indispensable pour protéger les entreprises contre les cyber-menaces • Nos solutions Cloud sont équipées d’un antivirus, qui place un agent de protection sur chacun des postes de travail connectés, mais aussi sur l’ensemble des équipements IT de l’entreprise afin de les protéger contre les menaces. • L’analyse des risques est effectuée en amont sur un serveur distant dans un de nos data centres, ce qui permet de ne pas affecter la performance des postes de travail. • Si un élément est considéré comme potentiellement dangereux, la solution Cloud l’identifiera automatiquement et mettra en place les mécanismes de protection appropriés.
  • 7. Web filtering ICT Experts Luxembourg 2016 Le Web filtering permet aux entreprises de filtrer les contenus et pages web non-autorisés par la politique de l’entreprise, mais aussi de bloquer les potentiels spywares ou virus. • Cette solution permet donc de sécuriser le réseau de l’entreprise contre les menaces potentielles provenant du Web. • Basé sur le Cloud, le Web filtering s’applique automatiquement à tous les postes de travail de l’entreprise, et permet de bloquer les accès aux sites identifiés comme potentiellement dangereux.
  • 8. Email protection ICT Experts Luxembourg 2016 Notre solution de protection de messageries électroniques fournie dans le cadre de notre service Cloud permet de s’assurer de la filtration des messages indésirables et de la protection des boîtes aux lettres électroniques contre les menaces. Notre solution assure une protection proactive des messageries électroniques contre : • Le ransomware • Les virus : malwares, spywares… • Le phishing • Les spams
  • 9. Backup ICT Experts Luxembourg 2016 La fonctionnalité de backup de notre offre Cloud permet de conserver et sécuriser les données de l’entreprise. • L’entreprise pourra récupérer ses données, sans aucune perte, après une attaque ou une défaillance technique sur son réseau. • Grâce au Cloud, les données sont conservées dans des data centres hautement sécurisés au Luxembourg, surveillés par des experts veillant à éloigner toute menace. Nos clients savent où se trouvent leurs données à tout moment : aucune donnée ne sort du Grand Duché !
  • 10. Pour découvrir les articles de nos experts sur la cyber-sécurité CLIQUEZ ICI!