SlideShare une entreprise Scribd logo
1  sur  23
Explore the Latest Innovations from AirWatch
Copyright © 2014 AirWatch, LLC. All rights reserved. Proprietary & Confidential.
Company Facts
2,000 employees
17 languages
11 global offices
0
2000
4000
6000
8000
10000
12000
14000
16000
Q1
2012
Q2
2012
Q3
2012
Q4
2012
Q1
2013
Q2
2013
Q3
2013
Q4
2013
Q1
2014
Q2
2014
Q3
2014
Q4
2014
15,000 customers
and growing
150 countries
Our Mission: Simplify Enterprise MobilityTM
Copyright © 2014 AirWatch, LLC. All rights reserved. Proprietary & Confidential.
Enterprise Mobility Management Platform
Every Endpoint
Mobile
Devices
Laptops
Rugged
Devices
Printers &
Peripherals
Every Use Case
Corporate BYOD
Line of
Business
Shared
Every OS
Copyright © 2014 AirWatch, LLC. All rights reserved. Proprietary & Confidential.
Tightly Integrated Mobile Ecosystem
Devices Security Infrastructure
Apps
Content
Analytics
Copyright © 2014 AirWatch, LLC. All rights reserved. Proprietary & Confidential.
Comprehensive Enterprise Solutions
Flexibility
Productivity
Manage the
Device
Manage the
Workspace
Apps Browser ContentEmail Video Chat
Manage the
Application
Copyright © 2014 AirWatch, LLC. All rights reserved. Proprietary & Confidential.
AirWatch 8
Console Highlights Pop-up
AppleCare Integration
Enhanced Content Collaboration
Chromebooks
Unified Endpoint Management
Getting Started Tracks
Windows 8.1 Product Provisioning
Admin Panel
Advanced Telecom Management
External Collaborators
AirWatch Video
Mobile Console View
OS X Enhancements
APNs Expiration Notifications
Expanded Integration
B2B App Support
18.03.2015 I
AiM Services SA I T +41 22 309 05 05 I info@aim-services.ch I www.aim-services.ch
Mobility Solutions
EMM AirWatch & Content Locker
Julien Vergères & Jean-Philippe Eicher
18.03.2015 www.aim-services.ch 8
Challenges liés à la Mobilité
Consumer facing
mobility
Mobile app dev &
testing
Communication
and Collaboration
tools
Employee – facing
mobile apps &
processes
Making innovation
safe
Strategy & agility
New working
practices & devices
Sources: Gartner 2015
18.03.2015 www.aim-services.ch 9
84% des organisations utilisent des solutions de stockage
dans le Cloud
36% des organisations sont sensibles aux problématiques de
performance, de sécurité et de qualité lors de l’utilisation d’un
service Cloud
Garder l’expérience utilisateur
Contrôler le cycle de vie des documents
Optimiser la mise à disposition du contenu
Sécuriser l’accès & le contenu en lui-même
Challenges liés à la collaboration
18.03.2015 www.aim-services.ch 10
Quelles sont les attentes ?
10
IT DepartmentExecutives End Users
Donner à l’IT la
sécurité qu’ils
requiert
Donner au
management la
visibilité dont ils
ont besoin
Donner aux
utilisateurs un
accès et une liberté
d’utilisation
18.03.2015 www.aim-services.ch 12
Ressources Humaines
Force de vente
Equipe marketing
Equipe de formation
Management
Use cases identifiés
18.03.2015 www.aim-services.ch 13
Protégé par FIPS 140, AES 256-bit encryption
HTML5 pour visualiser les documents
Ajout d’un filigrane dynamique sur les documents partagés pour
identifier la provenance du fichier
Intégration avec plus de 30 repositories
Configuration de stockage de fichiers distant pour un contenu
d'utilisateur
Création de contenu sécurise avec une app mobile
Capturez des photos et video directement dans l'app
Partagez et collaborez sur des liens et des dossiers
Affichez les flux d'activité @tagging
Activation d'un plugin Outlook
Sync du contenu sur PC et MAC
Vue dynamique au travers du dashboard
de contenu.
AirWatch Content Locker
18.03.2015 I
AiM Services SA I T +41 22 309 05 05 I info@aim-services.ch I www.aim-services.ch
Solutions collaboratives mobiles
Organize Meeting
Christophe CORNU et Eric PASCAL
18.03.2015 www.aim-services.ch 15
Développer des applications d’entreprise
Augmenter votre expérience utilisateur collaborative
Intégrer le SDK AirWatch
MDM : Next Step
18.03.2015 www.aim-services.ch 16
Génèse d’une idée
Organiser un meeting avec des collègues depuis un
smartphone
Consulter la disponibilité des collègues
Trouver facilement le bon créneau
Simplifier l’accès au service
Sécuriser l’accès
Collaboration en entreprise
18.03.2015 www.aim-services.ch 17
Saisir l’adresse du
serveur de messagerie
Adresse Mail
Login de l’utilisateur
Mot de passe de
connexion
Fois X utilisateurs
Organize Meeting avec ou sans
Airwatch
Saisir l’adresse du
serveur de messagerie
Suffixe des Mails
Une seule fois
RIGHT MOBILE SECURITY
10 mars 2015
AiM
Services
19
LES ENJEUX DE LA SÉCURITÉ MOBILE
Right Mobile Security
MENACES
Interception des communications
voix et données
 Au niveau de l'opérateur réseau
 De type « Intermédiaire » (Man in the
Middle) - BTS, Wifi
 Sur l'appareil
Attaques par le biais des chevaux
de Troie
 Distribution en masse de logiciels
malveillants
 Hautement ciblées, spécifiquement
conçues
Applications
 De nature malveillante
 Applications légitimes - extraction
des données et utilisation
malveillante
Confidentiel - Kaymera 2013
Tracking de localisation
▪ Par la voie du réseau
▪ Par la voie de GPS
Extraction physique des
données
▪ Perte / vol de l’appareil
▪ Ciblée, à l’aide de matériel spécial
Utilisateurs
▪ Plus dépendants et accros
▪ Demandent un accès sans
interférences et une expérience
utilisateur complète.
▪ Plus les fonctionnalités sont
importantes, plus les données sont
nombreuses et plus grande est la
vulnérabilité
DE L’EXPLOSION DES DONNÉES NUMÉRIQUES À L’EXPOSITION AUX
MENACES
21 Right Mobile Security
VOS ENJEUX
22
Ma localisation est-elle
traquée avec mon
Smartphone ?
Que deviennent mes
données en cas de
perte ou de vol ?
Puis-je naviguer sur le web
et envoyer des e-mails
librement ?
Est-ce que mes
communications sont
confidentielles ?
Suis-je protégé contre
les virus, les chevaux
de Troie, etc.?
Right Mobile Security
Mon opérateur
télécom mobile est-il
digne de confiance ?
PAYSAGES DES MENACES POUR LES ENTREPRISES
23
Pensent qu’elles ont été victimes d’attaques
avancées
83%
Pensent qu’elles n’ont pas assez de ressources
pour se prémunir d’attaques avancées
65%
Des brèches avec compromission de données
sont faites en quelques jours
ou moins
91%
Des brèches prennent plusieurs semaines
ou plus pour être découvertes
79%
Source: Ponemon Institute Survey Conducted “Growing Risk of Advanced Threats”
Source: Verizon Data Breach Investigations Report
Right Mobile Security
24
LA SOLUTION RIGHT MOBILE SECURITY
Right Mobile Security

Contenu connexe

Tendances

le mobile et vos usages au coeur des cyber risques
le mobile et vos usages au coeur des cyber risquesle mobile et vos usages au coeur des cyber risques
le mobile et vos usages au coeur des cyber risquesOrange Business Services
 
Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...
Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...
Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...African Cyber Security Summit
 
OWASP Mobile Top10 - Les 10 risques sur les mobiles
OWASP Mobile Top10 -  Les 10 risques sur les mobilesOWASP Mobile Top10 -  Les 10 risques sur les mobiles
OWASP Mobile Top10 - Les 10 risques sur les mobilesSébastien GIORIA
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobilesSebastien Gioria
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseMicrosoft Décideurs IT
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
 
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)AGILLY
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoExaprobe
 

Tendances (8)

le mobile et vos usages au coeur des cyber risques
le mobile et vos usages au coeur des cyber risquesle mobile et vos usages au coeur des cyber risques
le mobile et vos usages au coeur des cyber risques
 
Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...
Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...
Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...
 
OWASP Mobile Top10 - Les 10 risques sur les mobiles
OWASP Mobile Top10 -  Les 10 risques sur les mobilesOWASP Mobile Top10 -  Les 10 risques sur les mobiles
OWASP Mobile Top10 - Les 10 risques sur les mobiles
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobiles
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entreprise
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
 
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 

En vedette

docuBOX / biblioBox / libraryBox - Diffusion numérique et bibliothèques?
docuBOX / biblioBox / libraryBox - Diffusion numérique et bibliothèques?docuBOX / biblioBox / libraryBox - Diffusion numérique et bibliothèques?
docuBOX / biblioBox / libraryBox - Diffusion numérique et bibliothèques?Lëa-Kim Châteauneuf
 
ParisMoov'
ParisMoov'ParisMoov'
ParisMoov'Lab Dev
 
Presentation-MPapino1-29-09-2014
Presentation-MPapino1-29-09-2014Presentation-MPapino1-29-09-2014
Presentation-MPapino1-29-09-2014ConsortiumArcMC
 
2012 12-12 petit-dejeuner curation
2012 12-12 petit-dejeuner curation 2012 12-12 petit-dejeuner curation
2012 12-12 petit-dejeuner curation Jouniaux Francois
 
Question 4
Question 4Question 4
Question 4ecootes
 
Licencias creativecomons
Licencias creativecomonsLicencias creativecomons
Licencias creativecomonsDavid Ponce
 
Tarea 3 fisiologia instinto sexual y sexualidad
Tarea 3 fisiologia instinto sexual y sexualidadTarea 3 fisiologia instinto sexual y sexualidad
Tarea 3 fisiologia instinto sexual y sexualidadMaria Ortiz
 
Cinta Budaya Indonesia di Belanda
Cinta Budaya Indonesia di BelandaCinta Budaya Indonesia di Belanda
Cinta Budaya Indonesia di BelandaSam Ardi
 
WordPress 活用セミナー「なぜWordPressが選ばれるのか」 @ KRP WEEK
WordPress 活用セミナー「なぜWordPressが選ばれるのか」 @ KRP WEEKWordPress 活用セミナー「なぜWordPressが選ばれるのか」 @ KRP WEEK
WordPress 活用セミナー「なぜWordPressが選ばれるのか」 @ KRP WEEKHishikawa Takuro
 

En vedette (20)

Supplément La Provence sur les FRENCH TECH WEEKS
Supplément La Provence sur les FRENCH TECH WEEKSSupplément La Provence sur les FRENCH TECH WEEKS
Supplément La Provence sur les FRENCH TECH WEEKS
 
docuBOX / biblioBox / libraryBox - Diffusion numérique et bibliothèques?
docuBOX / biblioBox / libraryBox - Diffusion numérique et bibliothèques?docuBOX / biblioBox / libraryBox - Diffusion numérique et bibliothèques?
docuBOX / biblioBox / libraryBox - Diffusion numérique et bibliothèques?
 
Diaporama 3
Diaporama 3Diaporama 3
Diaporama 3
 
ParisMoov'
ParisMoov'ParisMoov'
ParisMoov'
 
Nantes
NantesNantes
Nantes
 
Tariq Document
Tariq  DocumentTariq  Document
Tariq Document
 
Presentation-MPapino1-29-09-2014
Presentation-MPapino1-29-09-2014Presentation-MPapino1-29-09-2014
Presentation-MPapino1-29-09-2014
 
Bulliard emilie
Bulliard emilieBulliard emilie
Bulliard emilie
 
2012 12-12 petit-dejeuner curation
2012 12-12 petit-dejeuner curation 2012 12-12 petit-dejeuner curation
2012 12-12 petit-dejeuner curation
 
Slidetom
SlidetomSlidetom
Slidetom
 
Question 4
Question 4Question 4
Question 4
 
Nousty 06 web
Nousty 06 webNousty 06 web
Nousty 06 web
 
Licencias creativecomons
Licencias creativecomonsLicencias creativecomons
Licencias creativecomons
 
1 vwo h2
1 vwo h21 vwo h2
1 vwo h2
 
Tarea 3 fisiologia instinto sexual y sexualidad
Tarea 3 fisiologia instinto sexual y sexualidadTarea 3 fisiologia instinto sexual y sexualidad
Tarea 3 fisiologia instinto sexual y sexualidad
 
Cinta Budaya Indonesia di Belanda
Cinta Budaya Indonesia di BelandaCinta Budaya Indonesia di Belanda
Cinta Budaya Indonesia di Belanda
 
WordPress 活用セミナー「なぜWordPressが選ばれるのか」 @ KRP WEEK
WordPress 活用セミナー「なぜWordPressが選ばれるのか」 @ KRP WEEKWordPress 活用セミナー「なぜWordPressが選ばれるのか」 @ KRP WEEK
WordPress 活用セミナー「なぜWordPressが選ばれるのか」 @ KRP WEEK
 
Nvvir jong ppt
Nvvir  jong pptNvvir  jong ppt
Nvvir jong ppt
 
Drug Safety Alert 5 Ketoconazole
Drug Safety Alert 5 KetoconazoleDrug Safety Alert 5 Ketoconazole
Drug Safety Alert 5 Ketoconazole
 
2014 06 25_11_37_29
2014 06 25_11_37_292014 06 25_11_37_29
2014 06 25_11_37_29
 

Similaire à Extract Séminaire Mobilité AiM & AirWatch

2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfColloqueRISQ
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsMicrosoft Ideas
 
Microsoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealMicrosoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealJoris Faure
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsBertrand Carlier
 
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - EvoludayDécouvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - EvoludayJoris Faure
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Microsoft Décideurs IT
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Microsoft Technet France
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBMLeClubQualiteLogicielle
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Aadel1805
 
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécuriséeTechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécuriséeBenoit HAMET
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...Mohamed Amar ATHIE
 
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Matooma
 

Similaire à Extract Séminaire Mobilité AiM & AirWatch (20)

2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
Stratégie de sécurité Microsoft
Stratégie de sécurité MicrosoftStratégie de sécurité Microsoft
Stratégie de sécurité Microsoft
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Partner pot.pptx
Partner pot.pptxPartner pot.pptx
Partner pot.pptx
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
Microsoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealMicrosoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro Montreal
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIs
 
Sécurité de l'IoT
Sécurité de l'IoTSécurité de l'IoT
Sécurité de l'IoT
 
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - EvoludayDécouvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
 
What’s new in Microsoft Intune
What’s new in Microsoft IntuneWhat’s new in Microsoft Intune
What’s new in Microsoft Intune
 
What’s new in Microsoft Intune
What’s new in Microsoft IntuneWhat’s new in Microsoft Intune
What’s new in Microsoft Intune
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
 
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécuriséeTechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
 
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
 
Webcast eth-mat-thw-final
Webcast eth-mat-thw-finalWebcast eth-mat-thw-final
Webcast eth-mat-thw-final
 

Extract Séminaire Mobilité AiM & AirWatch

  • 1. Explore the Latest Innovations from AirWatch
  • 2. Copyright © 2014 AirWatch, LLC. All rights reserved. Proprietary & Confidential. Company Facts 2,000 employees 17 languages 11 global offices 0 2000 4000 6000 8000 10000 12000 14000 16000 Q1 2012 Q2 2012 Q3 2012 Q4 2012 Q1 2013 Q2 2013 Q3 2013 Q4 2013 Q1 2014 Q2 2014 Q3 2014 Q4 2014 15,000 customers and growing 150 countries Our Mission: Simplify Enterprise MobilityTM
  • 3. Copyright © 2014 AirWatch, LLC. All rights reserved. Proprietary & Confidential. Enterprise Mobility Management Platform Every Endpoint Mobile Devices Laptops Rugged Devices Printers & Peripherals Every Use Case Corporate BYOD Line of Business Shared Every OS
  • 4. Copyright © 2014 AirWatch, LLC. All rights reserved. Proprietary & Confidential. Tightly Integrated Mobile Ecosystem Devices Security Infrastructure Apps Content Analytics
  • 5. Copyright © 2014 AirWatch, LLC. All rights reserved. Proprietary & Confidential. Comprehensive Enterprise Solutions Flexibility Productivity Manage the Device Manage the Workspace Apps Browser ContentEmail Video Chat Manage the Application
  • 6. Copyright © 2014 AirWatch, LLC. All rights reserved. Proprietary & Confidential. AirWatch 8 Console Highlights Pop-up AppleCare Integration Enhanced Content Collaboration Chromebooks Unified Endpoint Management Getting Started Tracks Windows 8.1 Product Provisioning Admin Panel Advanced Telecom Management External Collaborators AirWatch Video Mobile Console View OS X Enhancements APNs Expiration Notifications Expanded Integration B2B App Support
  • 7. 18.03.2015 I AiM Services SA I T +41 22 309 05 05 I info@aim-services.ch I www.aim-services.ch Mobility Solutions EMM AirWatch & Content Locker Julien Vergères & Jean-Philippe Eicher
  • 8. 18.03.2015 www.aim-services.ch 8 Challenges liés à la Mobilité Consumer facing mobility Mobile app dev & testing Communication and Collaboration tools Employee – facing mobile apps & processes Making innovation safe Strategy & agility New working practices & devices Sources: Gartner 2015
  • 9. 18.03.2015 www.aim-services.ch 9 84% des organisations utilisent des solutions de stockage dans le Cloud 36% des organisations sont sensibles aux problématiques de performance, de sécurité et de qualité lors de l’utilisation d’un service Cloud Garder l’expérience utilisateur Contrôler le cycle de vie des documents Optimiser la mise à disposition du contenu Sécuriser l’accès & le contenu en lui-même Challenges liés à la collaboration
  • 10. 18.03.2015 www.aim-services.ch 10 Quelles sont les attentes ? 10 IT DepartmentExecutives End Users Donner à l’IT la sécurité qu’ils requiert Donner au management la visibilité dont ils ont besoin Donner aux utilisateurs un accès et une liberté d’utilisation
  • 11. 18.03.2015 www.aim-services.ch 12 Ressources Humaines Force de vente Equipe marketing Equipe de formation Management Use cases identifiés
  • 12. 18.03.2015 www.aim-services.ch 13 Protégé par FIPS 140, AES 256-bit encryption HTML5 pour visualiser les documents Ajout d’un filigrane dynamique sur les documents partagés pour identifier la provenance du fichier Intégration avec plus de 30 repositories Configuration de stockage de fichiers distant pour un contenu d'utilisateur Création de contenu sécurise avec une app mobile Capturez des photos et video directement dans l'app Partagez et collaborez sur des liens et des dossiers Affichez les flux d'activité @tagging Activation d'un plugin Outlook Sync du contenu sur PC et MAC Vue dynamique au travers du dashboard de contenu. AirWatch Content Locker
  • 13. 18.03.2015 I AiM Services SA I T +41 22 309 05 05 I info@aim-services.ch I www.aim-services.ch Solutions collaboratives mobiles Organize Meeting Christophe CORNU et Eric PASCAL
  • 14. 18.03.2015 www.aim-services.ch 15 Développer des applications d’entreprise Augmenter votre expérience utilisateur collaborative Intégrer le SDK AirWatch MDM : Next Step
  • 15. 18.03.2015 www.aim-services.ch 16 Génèse d’une idée Organiser un meeting avec des collègues depuis un smartphone Consulter la disponibilité des collègues Trouver facilement le bon créneau Simplifier l’accès au service Sécuriser l’accès Collaboration en entreprise
  • 16. 18.03.2015 www.aim-services.ch 17 Saisir l’adresse du serveur de messagerie Adresse Mail Login de l’utilisateur Mot de passe de connexion Fois X utilisateurs Organize Meeting avec ou sans Airwatch Saisir l’adresse du serveur de messagerie Suffixe des Mails Une seule fois
  • 17. RIGHT MOBILE SECURITY 10 mars 2015 AiM Services
  • 18. 19 LES ENJEUX DE LA SÉCURITÉ MOBILE Right Mobile Security
  • 19. MENACES Interception des communications voix et données  Au niveau de l'opérateur réseau  De type « Intermédiaire » (Man in the Middle) - BTS, Wifi  Sur l'appareil Attaques par le biais des chevaux de Troie  Distribution en masse de logiciels malveillants  Hautement ciblées, spécifiquement conçues Applications  De nature malveillante  Applications légitimes - extraction des données et utilisation malveillante Confidentiel - Kaymera 2013 Tracking de localisation ▪ Par la voie du réseau ▪ Par la voie de GPS Extraction physique des données ▪ Perte / vol de l’appareil ▪ Ciblée, à l’aide de matériel spécial Utilisateurs ▪ Plus dépendants et accros ▪ Demandent un accès sans interférences et une expérience utilisateur complète. ▪ Plus les fonctionnalités sont importantes, plus les données sont nombreuses et plus grande est la vulnérabilité
  • 20. DE L’EXPLOSION DES DONNÉES NUMÉRIQUES À L’EXPOSITION AUX MENACES 21 Right Mobile Security
  • 21. VOS ENJEUX 22 Ma localisation est-elle traquée avec mon Smartphone ? Que deviennent mes données en cas de perte ou de vol ? Puis-je naviguer sur le web et envoyer des e-mails librement ? Est-ce que mes communications sont confidentielles ? Suis-je protégé contre les virus, les chevaux de Troie, etc.? Right Mobile Security Mon opérateur télécom mobile est-il digne de confiance ?
  • 22. PAYSAGES DES MENACES POUR LES ENTREPRISES 23 Pensent qu’elles ont été victimes d’attaques avancées 83% Pensent qu’elles n’ont pas assez de ressources pour se prémunir d’attaques avancées 65% Des brèches avec compromission de données sont faites en quelques jours ou moins 91% Des brèches prennent plusieurs semaines ou plus pour être découvertes 79% Source: Ponemon Institute Survey Conducted “Growing Risk of Advanced Threats” Source: Verizon Data Breach Investigations Report Right Mobile Security
  • 23. 24 LA SOLUTION RIGHT MOBILE SECURITY Right Mobile Security