« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »Ivanti
Les attaques par ingénierie sociale, comme l'hameçonnage et le vol de références d'authentification, sont à l'origine de la plupart des fuites de données. Certains rapports indiquent même qu'elles ont augmenté de 30 000 % depuis janvier 2020. Les pirates ciblent les périphériques mobiles parce que la plupart des entreprises ne considèrent pas la sécurité mobile comme une priorité.
Dans le premier webinaire de notre série en deux épisodes, [Matt Law] et [James Saturnio] d'Ivanti vous expliqueront ce qu'est l'hameçonnage, ses différents vecteurs de transit, et pourquoi les périphériques mobiles constituent aujourd'hui une cible de choix pour les attaques par hameçonnage. Ils vous donneront également de précieuses informations sur la manière de protéger les données de votre entreprise et les périphériques mobiles des utilisateurs des attaques par hameçonnage et ransomware, grâce à une stratégie de sécurité multiniveau.
De plus en plus l’évaluation de la sécurité des architectures logicielles et infrastructures se déporte vers la sécurité des Applications développées pour les mobiles.
La spécificité de ce type d’applications est sa mise à disposition dans des sites de promotions ou de vente non maitrisés par les Entreprises.
Par conséquent l’évaluation de la sécurité de l’application doit s’adapter et entrevoir d’autres Métriques et d’autres investigations.
Nous proposons ici d’illustrer par l’exemple une approche d’évaluation de la sécurité des applications mobiles en tenant compte des Aspects techniques mais aussi des problématiques de gouvernance associés à ces applications.
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Suisse)
Conférencier: Emmanuel Chol
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco TelecomYannick Quentel
Présentation des Solutions Mobile Device Management en mode Cloud. EXCLUSIVITE la nouvelle solution KNOX développée par SAMSUNG, permettant de séparer les fichiers personnels de vos collaborateurs de vos données entreprises, en toute sécurité. Et grâce aux solutions MDM de Mobile Iron, compatibles avec KNOX, vous êtes assuré d'une gestion globale de tous vos outils mobiles (Smartphones et tablettes)
Cette présentation vous présentera les vulnérabilités les plus communes sur les appareils mobiles. Elle détaillera entre autres comment stocker sécuritairement les données de l’application mobile en transport et stockage ainsi que protéger l’application au mieux des attaques externes. Des outils simples vous seront donnés pour détecter ces vulnérabilités.
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 Thierry Matusiak
Cette présentation parcourt l'offre logicielle IBM en matière de sécurité. Cette offre s'organise sous la forme d'un système immunitaire intégré qui permet aux clients d'IBM de mieux prévenir, détecter et répondre aux incidents.
[Cette présentation est publiée à titre d'information par un employé d'IBM mais elle n'engage pas IBM et ne représente pas un point de vue officiel - v3.13 - Francais]
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »Ivanti
Les attaques par ingénierie sociale, comme l'hameçonnage et le vol de références d'authentification, sont à l'origine de la plupart des fuites de données. Certains rapports indiquent même qu'elles ont augmenté de 30 000 % depuis janvier 2020. Les pirates ciblent les périphériques mobiles parce que la plupart des entreprises ne considèrent pas la sécurité mobile comme une priorité.
Dans le premier webinaire de notre série en deux épisodes, [Matt Law] et [James Saturnio] d'Ivanti vous expliqueront ce qu'est l'hameçonnage, ses différents vecteurs de transit, et pourquoi les périphériques mobiles constituent aujourd'hui une cible de choix pour les attaques par hameçonnage. Ils vous donneront également de précieuses informations sur la manière de protéger les données de votre entreprise et les périphériques mobiles des utilisateurs des attaques par hameçonnage et ransomware, grâce à une stratégie de sécurité multiniveau.
De plus en plus l’évaluation de la sécurité des architectures logicielles et infrastructures se déporte vers la sécurité des Applications développées pour les mobiles.
La spécificité de ce type d’applications est sa mise à disposition dans des sites de promotions ou de vente non maitrisés par les Entreprises.
Par conséquent l’évaluation de la sécurité de l’application doit s’adapter et entrevoir d’autres Métriques et d’autres investigations.
Nous proposons ici d’illustrer par l’exemple une approche d’évaluation de la sécurité des applications mobiles en tenant compte des Aspects techniques mais aussi des problématiques de gouvernance associés à ces applications.
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Suisse)
Conférencier: Emmanuel Chol
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco TelecomYannick Quentel
Présentation des Solutions Mobile Device Management en mode Cloud. EXCLUSIVITE la nouvelle solution KNOX développée par SAMSUNG, permettant de séparer les fichiers personnels de vos collaborateurs de vos données entreprises, en toute sécurité. Et grâce aux solutions MDM de Mobile Iron, compatibles avec KNOX, vous êtes assuré d'une gestion globale de tous vos outils mobiles (Smartphones et tablettes)
Cette présentation vous présentera les vulnérabilités les plus communes sur les appareils mobiles. Elle détaillera entre autres comment stocker sécuritairement les données de l’application mobile en transport et stockage ainsi que protéger l’application au mieux des attaques externes. Des outils simples vous seront donnés pour détecter ces vulnérabilités.
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 Thierry Matusiak
Cette présentation parcourt l'offre logicielle IBM en matière de sécurité. Cette offre s'organise sous la forme d'un système immunitaire intégré qui permet aux clients d'IBM de mieux prévenir, détecter et répondre aux incidents.
[Cette présentation est publiée à titre d'information par un employé d'IBM mais elle n'engage pas IBM et ne représente pas un point de vue officiel - v3.13 - Francais]
L'explosion des menaces dans un monde hyperconnecté et leur méconnaissance peuvent conduire à des usages à risques nécessitant de recentrer les stratégies de sécurité sur les utilisateurs.
Plus d'infos sur notre blog : http://blogs.orange-business.com/securite/2012/12/byod-et-securite-des-mobiles-les-usages-au-coeur-des-cyber-risques.html
L’explosion du périmètre de l’infrastructure informatique impose d’en redéfinir sa sécurisation. Les usages des utilisateurs sont de plus en plus pointus et les métiers imposent des contraintes de production, bien sûr, mais aussi de flexibilité, d’agilité et d’expérience utilisateur. Nous y voilà : c’est tout simplement grâce à ces utilisateurs que nous allons pouvoir redéfinir notre périmètre. Les actions et les permissions qui leurs seront accordés vont constituer la base d’une stratégie IAM. Celle-ci devient essentielle et de plus en plus stratégique car elle impacte et lie directement l’expérience des utilisateurs avec l’infrastructure informatique. Le PAM est
une composante cruciale de l’IAM, puisque s’agit des accès et des permissions qui sont accordés aux utilisateurs « à hauts privilèges » : ceux qui peuvent tout faire, tout détruire… ceux que recherchent les hackers ! On pense bien sûr, à protéger les admin internes, et autres équipes IT, mais maitrisez-vous vraiment tous ces utilisateurs privilégiés ?
Alexis SERRANO - Channel Manager - South EMEA- BeyondTrust
Comment sécuriser l’accès aux données et aux applications d’entrepriseMicrosoft Décideurs IT
Les données sont aujourd’hui mobile et accédées depuis n’importe quel équipement. Cette session montre comment mettre en place une sécurisation d’accès et d’usage des données qui suit la donnée où qu’elle se trouve, avec beaucoup de démo…
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
BYOD, Tablette Windows 8, iPad, SmartPhone Android !!!… L'explosion des nouveaux usages autour des SmartPhones et des Tablettes oblige les organisations à redéfinir le concept de protection de l’information afin d’éviter la fuite de données : La sécurité périmétrique traditionnelle s’efface petit à petit pour aboutir à l’utilisation de solutions de protection de l’information ciblant la donnée. Que vous utilisiez des Tablette Windows 8, des iPad, des tablettes Android, ou des SmartPhones, venez découvrir dans cette session comment protéger l’information de votre entreprise en intégrant l’ensemble de vos périphériques dans Active Directory, en utilisant des GPOs sur les systèmes iOS et Android, en déployant l’utilisation d’AD RMS sur l’ensemble de vos systèmes ou en utilisant des services de sécurité Cloud gratuits basés sur Azure.
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)AGILLY
La gestion et la sécurisation des iPads, iPhones, Androids et autres appareils mobiles, ainsi que le contrôle de leur accès à vos données d'entreprise peut être difficile. Avec IBM MobileFirst Protect, nous permettons aux organisations informatiques d'obtenir une visibilité en temps réel et un contrôle sur leur environnement mobile, réduisant ainsi le risque et le coût de gestion de ces dispositifs. Certaines de ces fonctionnalités comprennent notamment :
- La mise en quarantaine automatiquement des nouveaux appareils jusqu'à ce qu'ils soient autorisé à accéder à votre réseau
- Le déploiement des paramètres d'entreprises en OTA, comme le Wi-Fi, e-mail et des profils VPN
- L’établissement d'une liste noire d'applications et le blocage de l'accès aux appareils
- L'Application d'une stratégie de protection par mot de passe, cryptage et mises à jour de sécurité
- L'effacement à distance des données sensibles de l'entreprise en cas de la perte ou de vol des appareils.
Démarrez maintenant! Contactez nous pour une démonstration et une évaluation gratuite dans votre organisation pendant 30 jours.
www.agilly.net
Les French Tech Weeks, ce sont 3 semaines d'événements qui traitent du numérique sous toutes ses formes sur le territoire d'Aix-Marseille : Smart City, Objets connectés, RFID, Emploi, Web series, fintech, startup week-end, Cloud, Big Data, Transmédia...
Découvrez cet article de La Provence traitant de la French Tech sur le territoire d'Aix-Marseille, tout en faisant un focus sur le programme des French Tech Weeks.
Présenté dans le cadre du 7e Congrès des milieux documentaires. Montréal 2015
Projet de diffusion numérique à l'aide d'un petit boîtier (routeur Wi-Fi modifié)
Support de communication de Manuela Papino présenté à la journée "Archives audiovisuelles et recherche" organisée par le Consortium Archives des Mondes Contemporains (ArcMC), le 29 septembre 2014.
L'explosion des menaces dans un monde hyperconnecté et leur méconnaissance peuvent conduire à des usages à risques nécessitant de recentrer les stratégies de sécurité sur les utilisateurs.
Plus d'infos sur notre blog : http://blogs.orange-business.com/securite/2012/12/byod-et-securite-des-mobiles-les-usages-au-coeur-des-cyber-risques.html
L’explosion du périmètre de l’infrastructure informatique impose d’en redéfinir sa sécurisation. Les usages des utilisateurs sont de plus en plus pointus et les métiers imposent des contraintes de production, bien sûr, mais aussi de flexibilité, d’agilité et d’expérience utilisateur. Nous y voilà : c’est tout simplement grâce à ces utilisateurs que nous allons pouvoir redéfinir notre périmètre. Les actions et les permissions qui leurs seront accordés vont constituer la base d’une stratégie IAM. Celle-ci devient essentielle et de plus en plus stratégique car elle impacte et lie directement l’expérience des utilisateurs avec l’infrastructure informatique. Le PAM est
une composante cruciale de l’IAM, puisque s’agit des accès et des permissions qui sont accordés aux utilisateurs « à hauts privilèges » : ceux qui peuvent tout faire, tout détruire… ceux que recherchent les hackers ! On pense bien sûr, à protéger les admin internes, et autres équipes IT, mais maitrisez-vous vraiment tous ces utilisateurs privilégiés ?
Alexis SERRANO - Channel Manager - South EMEA- BeyondTrust
Comment sécuriser l’accès aux données et aux applications d’entrepriseMicrosoft Décideurs IT
Les données sont aujourd’hui mobile et accédées depuis n’importe quel équipement. Cette session montre comment mettre en place une sécurisation d’accès et d’usage des données qui suit la donnée où qu’elle se trouve, avec beaucoup de démo…
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
BYOD, Tablette Windows 8, iPad, SmartPhone Android !!!… L'explosion des nouveaux usages autour des SmartPhones et des Tablettes oblige les organisations à redéfinir le concept de protection de l’information afin d’éviter la fuite de données : La sécurité périmétrique traditionnelle s’efface petit à petit pour aboutir à l’utilisation de solutions de protection de l’information ciblant la donnée. Que vous utilisiez des Tablette Windows 8, des iPad, des tablettes Android, ou des SmartPhones, venez découvrir dans cette session comment protéger l’information de votre entreprise en intégrant l’ensemble de vos périphériques dans Active Directory, en utilisant des GPOs sur les systèmes iOS et Android, en déployant l’utilisation d’AD RMS sur l’ensemble de vos systèmes ou en utilisant des services de sécurité Cloud gratuits basés sur Azure.
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)AGILLY
La gestion et la sécurisation des iPads, iPhones, Androids et autres appareils mobiles, ainsi que le contrôle de leur accès à vos données d'entreprise peut être difficile. Avec IBM MobileFirst Protect, nous permettons aux organisations informatiques d'obtenir une visibilité en temps réel et un contrôle sur leur environnement mobile, réduisant ainsi le risque et le coût de gestion de ces dispositifs. Certaines de ces fonctionnalités comprennent notamment :
- La mise en quarantaine automatiquement des nouveaux appareils jusqu'à ce qu'ils soient autorisé à accéder à votre réseau
- Le déploiement des paramètres d'entreprises en OTA, comme le Wi-Fi, e-mail et des profils VPN
- L’établissement d'une liste noire d'applications et le blocage de l'accès aux appareils
- L'Application d'une stratégie de protection par mot de passe, cryptage et mises à jour de sécurité
- L'effacement à distance des données sensibles de l'entreprise en cas de la perte ou de vol des appareils.
Démarrez maintenant! Contactez nous pour une démonstration et une évaluation gratuite dans votre organisation pendant 30 jours.
www.agilly.net
Les French Tech Weeks, ce sont 3 semaines d'événements qui traitent du numérique sous toutes ses formes sur le territoire d'Aix-Marseille : Smart City, Objets connectés, RFID, Emploi, Web series, fintech, startup week-end, Cloud, Big Data, Transmédia...
Découvrez cet article de La Provence traitant de la French Tech sur le territoire d'Aix-Marseille, tout en faisant un focus sur le programme des French Tech Weeks.
Présenté dans le cadre du 7e Congrès des milieux documentaires. Montréal 2015
Projet de diffusion numérique à l'aide d'un petit boîtier (routeur Wi-Fi modifié)
Support de communication de Manuela Papino présenté à la journée "Archives audiovisuelles et recherche" organisée par le Consortium Archives des Mondes Contemporains (ArcMC), le 29 septembre 2014.
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsMicrosoft Ideas
Avec la prolifération des nouveaux appareils mobiles, le BYOD se présente comme un nouveau défi pour les entreprises. On peut le voir comme opportunité avec la mise à disposition d'applications business sur les smartphones, tablettes, PC en tout genre qui fleurissent dans le marché destiné au grand public; on peut le voir comme un risque avec une remise en cause la manière dont on gère les PC de l'entreprise, un changement dans l'approche de la sécurité, une porte ouverte à la fuite d'information. Une stratégie de refus complet du phénomène BOYD est illusoire à terme de même qu'une ouverture sans contrôle serait aventureuse et risquée. Cette session vous propose, dans une première partie, de détailler quels sont les sujets à traiter pour la mise en place d’un projet BYOD pour vous faire découvrir qu’il ne s’agit pas que d’un projet technique et l’approche sécurité qui va vous permettre d’envisager plus sereinement l’introduction d’appareils personnels dans l’entreprise. Dans la 2ème partie, nous aborderons les scénarios BYOD disponibles avec les nouvelles briques intégrées dans la plateforme Microsoft, Windows Server 2012, Azure Rights Management, Windows Intune agrémentés de quelques démonstrations pour vous convaincre que la seule réponse technique au BOYD n’est pas uniquement basée sur VDI.
Speaker : Jean-Yves Grasset (Microsoft)
Microsoft Identity Protection -- MITPro MontrealJoris Faure
With all the breaches we are hearing about, most of them boil down to poor security. In this presentation you will be given information about how to manage identity… There will be demonstrations during this session.
The cloud has been very strong in recent years. We started with BPOS (Business Productivity Online Suite) to get to Office 365 today! It's not just Microsoft's business offering that's evolved. First known as WAAD (Windows Azure Active Directory), then AAD (Azure Active Directory); there are different scenarios how you can integrate Active Directory with Azure Active Directory . Provisioning, password synchronization or identity federation are some of the topics that we will be addressed during this session. We will explain everything about the tools used and the possibilities available for better user management ... You will inevitably find your account!
This presentation will be given by Joris Faure a microsoft MVP
Avec toutes les infractions dans les nouvelles, la plupart d'entre eux sont à cuase d'une gestion de sécurité insuffisante. Dans cette présentation, vous recevrez des informations sur la gestion de l'identité ... Il y aura des démonstrations au cours de cette session.
Le cloud s’est très nettement imposé ces dernières années. Nous avons commencé avec BPOS pour arriver aujourd’hui à Office 365 ! Il n’y a pas que l’offre commerciale de Microsoft qui a évoluée. D’abord connu sous le nom de WAAD, puis AAD ; il existe différents scénarios d’intégration d’annuaire Active Directory et Active Directory Azure. Les sujets de provisioning, synchronisation de mot de passe ou encore fédération d’identité seront abordés lors de cette session. On va tout vous expliquer sur les outils utilisés et les possibilités qui s’offrent à vous en termes de gestion des utilisateurs… Vous y trouverez forcément votre compte !
Cette présentation sera donnée par Joris Faure, un MVP Microsoft
Découvrez les concepts de MDM Office 365 & Intune - EvoludayJoris Faure
Dans cette session, vous découvrirez l'approche du mobile device mangement proposé dans office 365 couplé aux technologies RMS.
Les utilisateurs étant toujours de plus en plus mobile cette solution apporte une réponse à la protection du contenu et le contenant.
Besoin de travailler depuis votre appareil mobile ? Besoin de protéger vos données d’entreprise ? Besoin d’avoir une séparation entre vos données perso et données d’entreprise ? Pas de panique, Windows 10 est là ! Découvrez Enterprise Data Protection, la solution intégrée dans Windows 10 pour travailler en toute sécurité même depuis des appareils personnels. Les données d’entreprise sont isolées et protégées contre la fuite d’information de manière transparente pour l’utilisateur. Enterprise Data Protection met en œuvre un ensemble de technologies comme RMS pour la protection des données, et la nouvelle version d'EFS pour créer un container dans lequel seront stockées les données de l'entreprise. Cette session détaillera les principes d’implémentation.
Besoin de travailler depuis votre appareil mobile ? Besoin de protéger vos données d’entreprise ? Besoin d’avoir une séparation entre vos données perso et données d’entreprise ? Pas de panique, Windows 10 est là ! Découvrez Enterprise Data Protection, la solution intégrée dans Windows 10 pour travailler en toute sécurité même depuis des appareils personnels. Les données d’entreprise sont isolées et protégées contre la fuite d’information de manière transparente pour l’utilisateur. Enterprise Data Protection met en œuvre un ensemble de technologies comme RMS pour la protection des données, et la nouvelle version d'EFS pour créer un container dans lequel seront stockées les données de l'entreprise. Cette session détaillera les principes d’implémentation.
Cette session présente toutes les nouveautés autour de l’offre Microsoft Intune. Uniquement basé sur des démonstration, vous allez découvrir les accès conditionnels à la messagerie Office 365, la gestion des applications managés, l’enrollment en masse via Apple Configurateur ainsi que la gestion des Managed PDF View, AV Player Image Viewer et Managed Browser.
Cette session présente toutes les nouveautés autour de l’offre Microsoft Intune. Uniquement basé sur des démonstration, vous allez découvrir les accès conditionnels à la messagerie Office 365, la gestion des applications managés, l’enrollment en masse via Apple Configurateur ainsi que la gestion des Managed PDF View, AV Player Image Viewer et Managed Browser.
Ce document est le support du Webcast organisé le 9 juin par les sociétés EUROTECH, MATOOMA et THINGWORX. L'animation a été réalisée par François Gauthier du journal l'Embarqué.
Thème : Ces nouveaux outils qui assurent le succès de vos solutions IoT / M2M de demain.
Similaire à Extract Séminaire Mobilité AiM & AirWatch (20)
7. 18.03.2015 I
AiM Services SA I T +41 22 309 05 05 I info@aim-services.ch I www.aim-services.ch
Mobility Solutions
EMM AirWatch & Content Locker
Julien Vergères & Jean-Philippe Eicher
8. 18.03.2015 www.aim-services.ch 8
Challenges liés à la Mobilité
Consumer facing
mobility
Mobile app dev &
testing
Communication
and Collaboration
tools
Employee – facing
mobile apps &
processes
Making innovation
safe
Strategy & agility
New working
practices & devices
Sources: Gartner 2015
9. 18.03.2015 www.aim-services.ch 9
84% des organisations utilisent des solutions de stockage
dans le Cloud
36% des organisations sont sensibles aux problématiques de
performance, de sécurité et de qualité lors de l’utilisation d’un
service Cloud
Garder l’expérience utilisateur
Contrôler le cycle de vie des documents
Optimiser la mise à disposition du contenu
Sécuriser l’accès & le contenu en lui-même
Challenges liés à la collaboration
10. 18.03.2015 www.aim-services.ch 10
Quelles sont les attentes ?
10
IT DepartmentExecutives End Users
Donner à l’IT la
sécurité qu’ils
requiert
Donner au
management la
visibilité dont ils
ont besoin
Donner aux
utilisateurs un
accès et une liberté
d’utilisation
12. 18.03.2015 www.aim-services.ch 13
Protégé par FIPS 140, AES 256-bit encryption
HTML5 pour visualiser les documents
Ajout d’un filigrane dynamique sur les documents partagés pour
identifier la provenance du fichier
Intégration avec plus de 30 repositories
Configuration de stockage de fichiers distant pour un contenu
d'utilisateur
Création de contenu sécurise avec une app mobile
Capturez des photos et video directement dans l'app
Partagez et collaborez sur des liens et des dossiers
Affichez les flux d'activité @tagging
Activation d'un plugin Outlook
Sync du contenu sur PC et MAC
Vue dynamique au travers du dashboard
de contenu.
AirWatch Content Locker
13. 18.03.2015 I
AiM Services SA I T +41 22 309 05 05 I info@aim-services.ch I www.aim-services.ch
Solutions collaboratives mobiles
Organize Meeting
Christophe CORNU et Eric PASCAL
15. 18.03.2015 www.aim-services.ch 16
Génèse d’une idée
Organiser un meeting avec des collègues depuis un
smartphone
Consulter la disponibilité des collègues
Trouver facilement le bon créneau
Simplifier l’accès au service
Sécuriser l’accès
Collaboration en entreprise
16. 18.03.2015 www.aim-services.ch 17
Saisir l’adresse du
serveur de messagerie
Adresse Mail
Login de l’utilisateur
Mot de passe de
connexion
Fois X utilisateurs
Organize Meeting avec ou sans
Airwatch
Saisir l’adresse du
serveur de messagerie
Suffixe des Mails
Une seule fois
19. MENACES
Interception des communications
voix et données
Au niveau de l'opérateur réseau
De type « Intermédiaire » (Man in the
Middle) - BTS, Wifi
Sur l'appareil
Attaques par le biais des chevaux
de Troie
Distribution en masse de logiciels
malveillants
Hautement ciblées, spécifiquement
conçues
Applications
De nature malveillante
Applications légitimes - extraction
des données et utilisation
malveillante
Confidentiel - Kaymera 2013
Tracking de localisation
▪ Par la voie du réseau
▪ Par la voie de GPS
Extraction physique des
données
▪ Perte / vol de l’appareil
▪ Ciblée, à l’aide de matériel spécial
Utilisateurs
▪ Plus dépendants et accros
▪ Demandent un accès sans
interférences et une expérience
utilisateur complète.
▪ Plus les fonctionnalités sont
importantes, plus les données sont
nombreuses et plus grande est la
vulnérabilité
20. DE L’EXPLOSION DES DONNÉES NUMÉRIQUES À L’EXPOSITION AUX
MENACES
21 Right Mobile Security
21. VOS ENJEUX
22
Ma localisation est-elle
traquée avec mon
Smartphone ?
Que deviennent mes
données en cas de
perte ou de vol ?
Puis-je naviguer sur le web
et envoyer des e-mails
librement ?
Est-ce que mes
communications sont
confidentielles ?
Suis-je protégé contre
les virus, les chevaux
de Troie, etc.?
Right Mobile Security
Mon opérateur
télécom mobile est-il
digne de confiance ?
22. PAYSAGES DES MENACES POUR LES ENTREPRISES
23
Pensent qu’elles ont été victimes d’attaques
avancées
83%
Pensent qu’elles n’ont pas assez de ressources
pour se prémunir d’attaques avancées
65%
Des brèches avec compromission de données
sont faites en quelques jours
ou moins
91%
Des brèches prennent plusieurs semaines
ou plus pour être découvertes
79%
Source: Ponemon Institute Survey Conducted “Growing Risk of Advanced Threats”
Source: Verizon Data Breach Investigations Report
Right Mobile Security