SlideShare une entreprise Scribd logo
1  sur  28
Télécharger pour lire hors ligne
27 AVRIL 2021
« Protégez votre entreprise avec
une approche multiniveau de l'anti-phishing »
Matt Law – Sr. Lead Product Marketing Manager
James Saturnio – Sr. Lead Technical Market Advisor
Agenda
Les périphériques mobiles sont ciblés
Protection complète contre le phishing
mobile
UEM et MTD... Mieux ensemble
Activer l'anti-phishing pour
tout le trafic sur Internet
ZSO... Une protection efficace contre le
vol de références d'authentification
Des questions ?
Les périphériques mobiles
sont ciblés
Copyright © 2021 Ivanti. Tous droits réservés.
Vecteurs d'attaque
Copyright © 2021 Ivanti. Tous droits réservés.
Protection complète contre
le phishing mobile
Copyright © 2021 Ivanti. Tous droits réservés.
Copyright © 2021 Ivanti. Tous droits réservés.
La petite taille de l'écran limite la
quantité d'informations disponible
et pousse les utilisateurs à
prendre une décision très
rapidement.
Il est difficile, voire
impossible, d'afficher
des pages Web ou
d'autres données
écran côte à côte.
Il est difficile de
contrôler l'authenticité
des SMS.
M
Copyright © 2021 Ivanti. Tous droits réservés.
UEM et MTD... Mieux ensemble
Copyright © 2021 Ivanti. Tous droits réservés.
Qu'est-ce qu'Ivanti UEM for Mobile ?
Ivanti UEM for Mobile constitue
les fondations d'un système de
sécurité Zero Trust pour
périphérique mobile, qui
permet d'accéder en toute
sécurité aux données et aux
applications dans votre
environnement de travail,
partout (Everywhere Workplace).
Copyright © 2021 Ivanti. Tous droits réservés.
Ivanti Mobile Threat
Defense (MTD) prévient et élimine
les menaces connues et Zero-Day
sur les périphériques mobiles.
Aucune intervention de l'utilisateur
n'est nécessaire pour activer MTD,
ce qui encourage une adoption à
100 %.
Protection contre tous les
vecteurs d'attaque
Copyright © 2021 Ivanti. Tous droits réservés.
UEM Mobile et MTD... Pourquoi il vous faut les deux !
Scénarios d'utilisation UEM for Mobile MTD
Contrôle de l'accès aux e-mails d'entreprise, au VPN, à la distribution et à la suppression des applis X
Partage sécurisé des documents d'entreprise et connexions Web sécurisées X
Capacité à interdire l'accès des périphériques mobiles non conformes X
Protection « toujours active » du périphérique X X
Vérification de l'activation d'une sécurité correcte sur le périphérique (ex. : cryptage) X X
Détection des périphériques débridés X X
Protection contre le rooting ou la compromission X X
Détection des applis et des profils malveillants X X
Détection des attaques réseau (ex. : MITM, points d'accès « sauvages ») X
Détection de l'infection et de l'exploitation de l'OS X
Détection du phishing mobile X
Fourniture d'une analyse détaillée des risques des applis et de la confidentialité X
Détection des analyses de reconnaissance X
Données détaillées sur les menaces mobiles (Threat Intelligence) et post-mortem X
Copyright © 2021 Ivanti. Tous droits réservés.
Les fondements de la première
plateforme de sécurité du marché
centrée sur la mobilité.
UEM
Copyright © 2021 Ivanti. Tous droits réservés.
Détection et élimination des
menaces mobiles sur le périphérique
MTD
UEM
Activer l'anti-phishing pour
tout le trafic sur Internet
Copyright © 2021 Ivanti. Tous droits réservés.
Détection et élimination des
menaces mobiles sur le périphérique
Protection basée sur l'apprentissage
machine, contre les attaques au niveau
du périphérique, du réseau et de
l'application, et les attaques par
phishing (DNAP). Aucune connexion
Wi-Fi ou cellulaire n'est requise.
Anti-phishing multi-vecteur
L'apprentissage machine sur le
périphérique et la recherche d'URL de
phishing peuvent être étendus pour
inclure la recherche dans le Cloud, pour
plus d'efficacité.
MTD
UEM
E-mails d'entreprise
Navigateurs dans les
applis
SMS
Applis de messagerie
instantanée
Réseaux sociaux
Copyright © 2021 Ivanti. Tous droits réservés.
Anti-phishing sur VPN pour les périphériques iOS et Android
gérés
● Encourager et maintenir une adoption à
100 % de cette protection par les
utilisateurs, c'est possible
● Apprentissage machine et recherche
des URL de phishing sur le
périphérique : aucune connexion Wi-Fi
ou cellulaire n'est requise
● Recherche des URL de phishing dans
le Cloud pour améliorer les capacités
de détection
● Vous contrôlez l'équilibre entre sécurité
et confidentialité.
Copyright © 2021 Ivanti. Tous droits réservés.
Démos MTD ici...
ZSO... Une protection efficace contre
le vol de références d'authentification
Copyright © 2021 Ivanti. Tous droits réservés.
Mots de passe : la principale cause de fuites de données
Peu sécurisés Peu conviviaux Peu intelligents
des fuites de données
impliquent des mots
de passe trop simples,
par défaut ou ayant
été volés.*
des personnes interrogées
disent que les utilisateurs
sont extrêmement irrités
quand leur mot de passe
est verrouillé.**
L'authentification par mot de passe
n'offre aucun contexte lié au
périphérique, à l’'application, au
réseau et aux menaces.
81% 62%
* Source : « Mobile Security Index 2018, Verizon » (Indice Verizon de la sécurité mobile) ** Source : « Say Goodbye to Passwords » (Dites adieu aux mots de passe), IDG Research, Juin 2019
Copyright © 2021 Ivanti. Tous droits réservés.
Qu'est-ce que le Zero Sign-On ?
Authentification sans mot de passe
Session gérée par un certificat
Déploiement simple et facile
Gestion simple et facile
Périphérique géré sécurisé
ZSO
UEM
Copyright © 2021 Ivanti. Tous droits réservés.
MTD
UEM
Éliminez les mots de passe pour
réduire le nombre de vecteurs
d'attaque par phishing disponibles
ZSO
Copyright © 2021 Ivanti. Tous droits réservés.
Démo ZSO pour iOS...
Copyright © 2021 Ivanti. Tous droits réservés.
Points essentiels
Stratégie de sécurité multiniveau
E-mails d'entreprise
Navigateurs dans les
applis
SMS
Applis de messagerie
instantanée
Réseaux sociaux
MTD
UEM
Élimination des mots de passe
Réduisez les risques de fuite de données
liés au vol de références d'authentification.
ZSO
Détection et élimination des menaces mobiles sur le
périphérique
Protection basée sur l'apprentissage machine, contre les attaques
au niveau du périphérique, du réseau et de l'application, et les
attaques par phishing (DNAP). Aucune connexion Wi-Fi ou
cellulaire n'est requise.
Anti-phishing multi-vecteur
L'apprentissage machine sur le périphérique et la recherche
d'URL de phishing peuvent être étendus pour inclure la recherche
dans le Cloud, pour plus d'efficacité.
Les bases de la première plateforme de
sécurité du secteur centrée sur la
mobilité.
Créez et appliquez des stratégies de conformité pour
sécuriser votre lieu de travail numérique.
Copyright © 2021 Ivanti. Tous droits réservés.
Ressources disponibles
Page d'accueil du site Web Ivanti
https://www.ivanti.fr/
Ivanti UEM
https://www.ivanti.fr/solutions/needs/manage-my-mobile-devices
Ivanti Mobile Threat Defense
https://www.ivanti.fr/products/mobile-threat-defense
Ivanti Zero Sign-on
https://www.ivanti.fr/products/zero-sign-on
Des questions ?
Copyright © 2021 Ivanti. Tous droits réservés.
Merci !

Contenu connexe

Tendances

IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016Serge Richard
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Radouane Mrabet
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteAntoine Vigneron
 
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?Antoine Vigneron
 
Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...
Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...
Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...African Cyber Security Summit
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuellemolastik
 
Extract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatchExtract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatchAiM Services
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
 
SPbD @ IBM France Lab par Patrick MERLIN
SPbD @ IBM France Lab par Patrick MERLINSPbD @ IBM France Lab par Patrick MERLIN
SPbD @ IBM France Lab par Patrick MERLINTelecomValley
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)ColloqueRISQ
 
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecurityPrésentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecuritySerge Richard
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCAntoine Vigneron
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielfEngel
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Conférence BNI, GR Assurances, Generali Protection numérique
Conférence BNI, GR Assurances, Generali Protection numériqueConférence BNI, GR Assurances, Generali Protection numérique
Conférence BNI, GR Assurances, Generali Protection numériqueFabian Puech
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
 

Tendances (20)

IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
 
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?
 
Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...
Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...
Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
Extract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatchExtract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatch
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 
SPbD @ IBM France Lab par Patrick MERLIN
SPbD @ IBM France Lab par Patrick MERLINSPbD @ IBM France Lab par Patrick MERLIN
SPbD @ IBM France Lab par Patrick MERLIN
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)
 
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecurityPrésentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM Security
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industriel
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Conférence BNI, GR Assurances, Generali Protection numérique
Conférence BNI, GR Assurances, Generali Protection numériqueConférence BNI, GR Assurances, Generali Protection numérique
Conférence BNI, GR Assurances, Generali Protection numérique
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 

Similaire à « Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »

Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile frAGILLY
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Sylvain Maret
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoExaprobe
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfAGILLY
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
 
Extract Séminaire mobilité
Extract Séminaire mobilitéExtract Séminaire mobilité
Extract Séminaire mobilitéAiM Services
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018Zyxel France
 
Digital identity trust & confidence
Digital identity trust & confidenceDigital identity trust & confidence
Digital identity trust & confidenceSylvain Maret
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief frAGILLY
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]IBM France PME-ETI
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi Association Transition Numérique +
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptxZokomElie
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Windows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponsesWindows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponsesMaxime Rastello
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsMicrosoft Ideas
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobilesSebastien Gioria
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
 

Similaire à « Protégez votre entreprise avec une approche multiniveau de l'anti-phishing » (20)

Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile fr
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
Extract Séminaire mobilité
Extract Séminaire mobilitéExtract Séminaire mobilité
Extract Séminaire mobilité
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
Digital identity trust & confidence
Digital identity trust & confidenceDigital identity trust & confidence
Digital identity trust & confidence
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
Sécurité de l'IoT
Sécurité de l'IoTSécurité de l'IoT
Sécurité de l'IoT
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Windows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponsesWindows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponses
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobiles
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 

Plus de Ivanti

2024 April Patch Tuesday
2024 April Patch Tuesday2024 April Patch Tuesday
2024 April Patch TuesdayIvanti
 
Patch Tuesday de Abril
Patch Tuesday de AbrilPatch Tuesday de Abril
Patch Tuesday de AbrilIvanti
 
Français Patch Tuesday - Avril
Français Patch Tuesday - AvrilFrançais Patch Tuesday - Avril
Français Patch Tuesday - AvrilIvanti
 
Patch Tuesday Italia Aprile
Patch Tuesday Italia AprilePatch Tuesday Italia Aprile
Patch Tuesday Italia AprileIvanti
 
Français Patch Tuesday - Mars
Français Patch Tuesday - MarsFrançais Patch Tuesday - Mars
Français Patch Tuesday - MarsIvanti
 
Patch Tuesday de Marzo
Patch Tuesday de MarzoPatch Tuesday de Marzo
Patch Tuesday de MarzoIvanti
 
Patch Tuesday Italia Marzo
Patch Tuesday Italia MarzoPatch Tuesday Italia Marzo
Patch Tuesday Italia MarzoIvanti
 
March Patch Tuesday
March Patch TuesdayMarch Patch Tuesday
March Patch TuesdayIvanti
 
Patch Tuesday de Febrero
Patch Tuesday de FebreroPatch Tuesday de Febrero
Patch Tuesday de FebreroIvanti
 
2024 Français Patch Tuesday - Février
2024 Français Patch Tuesday - Février2024 Français Patch Tuesday - Février
2024 Français Patch Tuesday - FévrierIvanti
 
Patch Tuesday Italia Febbraio
Patch Tuesday Italia FebbraioPatch Tuesday Italia Febbraio
Patch Tuesday Italia FebbraioIvanti
 
2024 February Patch Tuesday
2024 February Patch Tuesday2024 February Patch Tuesday
2024 February Patch TuesdayIvanti
 
2024 Enero Patch Tuesday
2024 Enero Patch Tuesday2024 Enero Patch Tuesday
2024 Enero Patch TuesdayIvanti
 
2024 Janvier Patch Tuesday
2024 Janvier Patch Tuesday2024 Janvier Patch Tuesday
2024 Janvier Patch TuesdayIvanti
 
2024 Gennaio Patch Tuesday
2024 Gennaio Patch Tuesday2024 Gennaio Patch Tuesday
2024 Gennaio Patch TuesdayIvanti
 
Patch Tuesday de Enero
Patch Tuesday de EneroPatch Tuesday de Enero
Patch Tuesday de EneroIvanti
 
Français Patch Tuesday – Janvier
Français Patch Tuesday – JanvierFrançais Patch Tuesday – Janvier
Français Patch Tuesday – JanvierIvanti
 
2024 January Patch Tuesday
2024 January Patch Tuesday2024 January Patch Tuesday
2024 January Patch TuesdayIvanti
 
Patch Tuesday de Diciembre
Patch Tuesday de DiciembrePatch Tuesday de Diciembre
Patch Tuesday de DiciembreIvanti
 
Français Patch Tuesday – Décembre
Français Patch Tuesday – DécembreFrançais Patch Tuesday – Décembre
Français Patch Tuesday – DécembreIvanti
 

Plus de Ivanti (20)

2024 April Patch Tuesday
2024 April Patch Tuesday2024 April Patch Tuesday
2024 April Patch Tuesday
 
Patch Tuesday de Abril
Patch Tuesday de AbrilPatch Tuesday de Abril
Patch Tuesday de Abril
 
Français Patch Tuesday - Avril
Français Patch Tuesday - AvrilFrançais Patch Tuesday - Avril
Français Patch Tuesday - Avril
 
Patch Tuesday Italia Aprile
Patch Tuesday Italia AprilePatch Tuesday Italia Aprile
Patch Tuesday Italia Aprile
 
Français Patch Tuesday - Mars
Français Patch Tuesday - MarsFrançais Patch Tuesday - Mars
Français Patch Tuesday - Mars
 
Patch Tuesday de Marzo
Patch Tuesday de MarzoPatch Tuesday de Marzo
Patch Tuesday de Marzo
 
Patch Tuesday Italia Marzo
Patch Tuesday Italia MarzoPatch Tuesday Italia Marzo
Patch Tuesday Italia Marzo
 
March Patch Tuesday
March Patch TuesdayMarch Patch Tuesday
March Patch Tuesday
 
Patch Tuesday de Febrero
Patch Tuesday de FebreroPatch Tuesday de Febrero
Patch Tuesday de Febrero
 
2024 Français Patch Tuesday - Février
2024 Français Patch Tuesday - Février2024 Français Patch Tuesday - Février
2024 Français Patch Tuesday - Février
 
Patch Tuesday Italia Febbraio
Patch Tuesday Italia FebbraioPatch Tuesday Italia Febbraio
Patch Tuesday Italia Febbraio
 
2024 February Patch Tuesday
2024 February Patch Tuesday2024 February Patch Tuesday
2024 February Patch Tuesday
 
2024 Enero Patch Tuesday
2024 Enero Patch Tuesday2024 Enero Patch Tuesday
2024 Enero Patch Tuesday
 
2024 Janvier Patch Tuesday
2024 Janvier Patch Tuesday2024 Janvier Patch Tuesday
2024 Janvier Patch Tuesday
 
2024 Gennaio Patch Tuesday
2024 Gennaio Patch Tuesday2024 Gennaio Patch Tuesday
2024 Gennaio Patch Tuesday
 
Patch Tuesday de Enero
Patch Tuesday de EneroPatch Tuesday de Enero
Patch Tuesday de Enero
 
Français Patch Tuesday – Janvier
Français Patch Tuesday – JanvierFrançais Patch Tuesday – Janvier
Français Patch Tuesday – Janvier
 
2024 January Patch Tuesday
2024 January Patch Tuesday2024 January Patch Tuesday
2024 January Patch Tuesday
 
Patch Tuesday de Diciembre
Patch Tuesday de DiciembrePatch Tuesday de Diciembre
Patch Tuesday de Diciembre
 
Français Patch Tuesday – Décembre
Français Patch Tuesday – DécembreFrançais Patch Tuesday – Décembre
Français Patch Tuesday – Décembre
 

« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »

  • 1. 27 AVRIL 2021 « Protégez votre entreprise avec une approche multiniveau de l'anti-phishing » Matt Law – Sr. Lead Product Marketing Manager James Saturnio – Sr. Lead Technical Market Advisor
  • 2. Agenda Les périphériques mobiles sont ciblés Protection complète contre le phishing mobile UEM et MTD... Mieux ensemble Activer l'anti-phishing pour tout le trafic sur Internet ZSO... Une protection efficace contre le vol de références d'authentification Des questions ?
  • 4. Copyright © 2021 Ivanti. Tous droits réservés. Vecteurs d'attaque
  • 5. Copyright © 2021 Ivanti. Tous droits réservés.
  • 7. Copyright © 2021 Ivanti. Tous droits réservés.
  • 8. Copyright © 2021 Ivanti. Tous droits réservés. La petite taille de l'écran limite la quantité d'informations disponible et pousse les utilisateurs à prendre une décision très rapidement. Il est difficile, voire impossible, d'afficher des pages Web ou d'autres données écran côte à côte. Il est difficile de contrôler l'authenticité des SMS. M
  • 9. Copyright © 2021 Ivanti. Tous droits réservés.
  • 10. UEM et MTD... Mieux ensemble
  • 11. Copyright © 2021 Ivanti. Tous droits réservés. Qu'est-ce qu'Ivanti UEM for Mobile ? Ivanti UEM for Mobile constitue les fondations d'un système de sécurité Zero Trust pour périphérique mobile, qui permet d'accéder en toute sécurité aux données et aux applications dans votre environnement de travail, partout (Everywhere Workplace).
  • 12. Copyright © 2021 Ivanti. Tous droits réservés. Ivanti Mobile Threat Defense (MTD) prévient et élimine les menaces connues et Zero-Day sur les périphériques mobiles. Aucune intervention de l'utilisateur n'est nécessaire pour activer MTD, ce qui encourage une adoption à 100 %. Protection contre tous les vecteurs d'attaque
  • 13. Copyright © 2021 Ivanti. Tous droits réservés. UEM Mobile et MTD... Pourquoi il vous faut les deux ! Scénarios d'utilisation UEM for Mobile MTD Contrôle de l'accès aux e-mails d'entreprise, au VPN, à la distribution et à la suppression des applis X Partage sécurisé des documents d'entreprise et connexions Web sécurisées X Capacité à interdire l'accès des périphériques mobiles non conformes X Protection « toujours active » du périphérique X X Vérification de l'activation d'une sécurité correcte sur le périphérique (ex. : cryptage) X X Détection des périphériques débridés X X Protection contre le rooting ou la compromission X X Détection des applis et des profils malveillants X X Détection des attaques réseau (ex. : MITM, points d'accès « sauvages ») X Détection de l'infection et de l'exploitation de l'OS X Détection du phishing mobile X Fourniture d'une analyse détaillée des risques des applis et de la confidentialité X Détection des analyses de reconnaissance X Données détaillées sur les menaces mobiles (Threat Intelligence) et post-mortem X
  • 14. Copyright © 2021 Ivanti. Tous droits réservés. Les fondements de la première plateforme de sécurité du marché centrée sur la mobilité. UEM
  • 15. Copyright © 2021 Ivanti. Tous droits réservés. Détection et élimination des menaces mobiles sur le périphérique MTD UEM
  • 16. Activer l'anti-phishing pour tout le trafic sur Internet
  • 17. Copyright © 2021 Ivanti. Tous droits réservés. Détection et élimination des menaces mobiles sur le périphérique Protection basée sur l'apprentissage machine, contre les attaques au niveau du périphérique, du réseau et de l'application, et les attaques par phishing (DNAP). Aucune connexion Wi-Fi ou cellulaire n'est requise. Anti-phishing multi-vecteur L'apprentissage machine sur le périphérique et la recherche d'URL de phishing peuvent être étendus pour inclure la recherche dans le Cloud, pour plus d'efficacité. MTD UEM E-mails d'entreprise Navigateurs dans les applis SMS Applis de messagerie instantanée Réseaux sociaux
  • 18. Copyright © 2021 Ivanti. Tous droits réservés. Anti-phishing sur VPN pour les périphériques iOS et Android gérés ● Encourager et maintenir une adoption à 100 % de cette protection par les utilisateurs, c'est possible ● Apprentissage machine et recherche des URL de phishing sur le périphérique : aucune connexion Wi-Fi ou cellulaire n'est requise ● Recherche des URL de phishing dans le Cloud pour améliorer les capacités de détection ● Vous contrôlez l'équilibre entre sécurité et confidentialité.
  • 19. Copyright © 2021 Ivanti. Tous droits réservés. Démos MTD ici...
  • 20. ZSO... Une protection efficace contre le vol de références d'authentification
  • 21. Copyright © 2021 Ivanti. Tous droits réservés. Mots de passe : la principale cause de fuites de données Peu sécurisés Peu conviviaux Peu intelligents des fuites de données impliquent des mots de passe trop simples, par défaut ou ayant été volés.* des personnes interrogées disent que les utilisateurs sont extrêmement irrités quand leur mot de passe est verrouillé.** L'authentification par mot de passe n'offre aucun contexte lié au périphérique, à l’'application, au réseau et aux menaces. 81% 62% * Source : « Mobile Security Index 2018, Verizon » (Indice Verizon de la sécurité mobile) ** Source : « Say Goodbye to Passwords » (Dites adieu aux mots de passe), IDG Research, Juin 2019
  • 22. Copyright © 2021 Ivanti. Tous droits réservés. Qu'est-ce que le Zero Sign-On ? Authentification sans mot de passe Session gérée par un certificat Déploiement simple et facile Gestion simple et facile Périphérique géré sécurisé ZSO UEM
  • 23. Copyright © 2021 Ivanti. Tous droits réservés. MTD UEM Éliminez les mots de passe pour réduire le nombre de vecteurs d'attaque par phishing disponibles ZSO
  • 24. Copyright © 2021 Ivanti. Tous droits réservés. Démo ZSO pour iOS...
  • 25. Copyright © 2021 Ivanti. Tous droits réservés. Points essentiels Stratégie de sécurité multiniveau E-mails d'entreprise Navigateurs dans les applis SMS Applis de messagerie instantanée Réseaux sociaux MTD UEM Élimination des mots de passe Réduisez les risques de fuite de données liés au vol de références d'authentification. ZSO Détection et élimination des menaces mobiles sur le périphérique Protection basée sur l'apprentissage machine, contre les attaques au niveau du périphérique, du réseau et de l'application, et les attaques par phishing (DNAP). Aucune connexion Wi-Fi ou cellulaire n'est requise. Anti-phishing multi-vecteur L'apprentissage machine sur le périphérique et la recherche d'URL de phishing peuvent être étendus pour inclure la recherche dans le Cloud, pour plus d'efficacité. Les bases de la première plateforme de sécurité du secteur centrée sur la mobilité. Créez et appliquez des stratégies de conformité pour sécuriser votre lieu de travail numérique.
  • 26. Copyright © 2021 Ivanti. Tous droits réservés. Ressources disponibles Page d'accueil du site Web Ivanti https://www.ivanti.fr/ Ivanti UEM https://www.ivanti.fr/solutions/needs/manage-my-mobile-devices Ivanti Mobile Threat Defense https://www.ivanti.fr/products/mobile-threat-defense Ivanti Zero Sign-on https://www.ivanti.fr/products/zero-sign-on
  • 28. Copyright © 2021 Ivanti. Tous droits réservés. Merci !