SlideShare une entreprise Scribd logo
1  sur  30
© 2015 IBM Corporation
IBM Security
1 www.agilly.net© 2015 IBM Corporation www.agilly.net
IBM MobileFirst Protect (MaaS360)
Maîtriser les risques liés à la Mobilité et au BYOD
Gerard Konan
AGILLY / IBM Business Partner
Juillet 2015
© 2015 IBM Corporation
IBM Security
2 www.agilly.net
Déployer des app et du contenu en toute confiance, sur tout
type de périphérique, à tout moment et en tout lieu
Fournir la sécurité mobile dans la logique du travail des gens
© 2015 IBM Corporation
IBM Security
3 www.agilly.net
La Mobilité
change la façon
de travailler des
collaborateurs
La Mobilité offre une
meilleure
expérience
utilisateur
La Mobilité
engendre des
risques sur les
données dans
l’entreprise
La Mobilité est stratégique pour les affaires
© 2015 IBM Corporation
IBM Security
4 www.agilly.net
La Mobilité est complexe et difficile à gérer
La Mobilité mêle
le personnel et le
professionnel
La Mobilité dépasse
notre périmètre
La mobilité est très
évolutive et multi-
plateforme
© 2015 IBM Corporation
IBM Security
5 www.agilly.net
Que disent les DSI et les Responsables de Sécurité ?
“Comment s’assurer que tous
les appareils accédant à mon
réseau sont sécurisés et
cryptés ?”
“ Comment activer mon équipe
avec des apps et une bonne
expérience utilisateurs au bon
moment?”
Maximiser la Productivité Amplifier la Protection
“ Comment gérer un déploiement
rapide des appareils mobiles de
manière rentable ?”
“ Comment préserver tous mes
systèmes existants? Je dois
protéger mon investissement !”
“Comment assurer un accès
autorisé aux données clients et
les protéger des menaces?”
“Comment puis-je montrer que
nous sommes en conformités
avec nos politiques et
règlementations?”
ET
CIO CISO
© 2015 IBM Corporation
IBM Security
6 www.agilly.net
La structuration de l’offre IBM Mobile Security
CA, Oracle, RSA
Configurer les appareils &
gérer les politiques de
sécurité
Automatiser la mise en
exploitation
Atténuer les risques des
appareils perdus ou
compromis
Distribuer et gérer les
applications métiers
Discosier les données perso
& les données pro
Protéger les apps et les
données des vulnérabilités
Rendre disponible les
informations de l’entreprise &
favoriser le partage
Créer & éditer le contenu
Maîtriser les informations
sensibles de l’entreprise
Fournir un Web sécurisé
& contrôler les accès
mobiles
Mettre à disposition une
facilité d’utilisation avec
les SSO & la gestion
unifiée de l’identité
Tirer parti des résultats des recherches avancées sur la sécurité mobile
Exploiter les résultats des recherches avancées sur la sécurité et l’analyse des tendances sur les menaces de sécurité.
Intégrer l’analyse des journaux (logs), la détection d'anomalies, la détection des vulnérabilités en temps réel
Gérer les accès
et la fraude
Sécuriser le contenu
et la collaboration
Préserver les applications
et les données
Protéger
Les appareils
© 2015 IBM Corporation
IBM Security
7 www.agilly.net
Une gestion complète de la Mobilité et de la Sécurité
Advanced Management
Visibilité & Contrôle
Secure Productivity Suite
Espace de travail transparent
Secure Document Sharing
Collaboration du contenu
Mobile Threat Management
Protéger des Malwares
Mobile Enterprise Gateway
Accès entreprise
© 2015 IBM Corporation
IBM Security
8 www.agilly.net
Maximiser la productivité de l'utilisateur final
Secure PIM
App Security &
Management
File Sync,
Edit & Share
Secure
Browser
Espace de travail transparent
Différencie les données
professionnelles des
données personnelles, avec
un accès en tout temps aux
ressources de l’entreprise
Fonctionne sur les plates-
formes IOS, Android,
Windows phone et avec une
expérience utilisateur native
Prise en charge de
Microsoft, Google, IBM et
d'autres outils de
collaboration, applicatifs et
conteneurs
© 2015 IBM Corporation
IBM Security
9 www.agilly.net
Un déploiement évolutif pour répondre à tous vos besoins
Ventes
Ventes
Opérations
Marketing
ventes
Finance/HR
Marketing
Engineering
Services
R&D
Executives
BYOD &
Corporate
Gestion des
appareils mobiles,
accès aux mails
Business
Transformation
Déploiement sur
l’ensemble
de l’organisation
Apps &
Content
Déploiement sur
plusieurs
départements
ou sites
Multi-OS
Security
Déploiement sur un
seule département ou
site
Operations
© 2015 IBM Corporation
IBM Security
10 www.agilly.net
Une plate-forme de Sécurité Mobile Robuste
Mobile Threat
Management
Trusteer
Risk & Event
Detection
QRadar
Unified Endpoint
Management
BigFix
Mobile Identity
Access Control
ISAM
Integrated
App Security
Worklight
Integrated
Data Security
Guardium
o Automated Policy Compliance
o Encryption & Data Protection
o Authentication & Restrictions
o Containerization & App VPN
o Device Quarantine & Wipe
© 2015 IBM Corporation
IBM Security
11 www.agilly.net
Une intégration transparente dans l’entreprise
Advanced Management
Visibility & Control
Secure Productivity Suite
Trusted Workplace
Secure Document Sharing
Content Collaboration
Mobile Threat Management
Malware Protection
Mobile Enterprise Gateway
Enterprise Access
BYOD
Corporate
Shared
Mail systems
Directories
Certificates
File shares
© 2015 IBM Corporation
IBM Security
12 www.agilly.net
Pourquoi IBM MobileFirst Protect?
Solution intégrée qui
s’intègre de façon
transparente à votre
environnement
existant
Amélioration
continue
de la sécurité des
données avec
efficacité et au rythme
de l’évolution de la
mobilité
Gestion Complète
des appareils, des
apps, des contenus,
des utilisateurs à partir
d’une plate-forme
unique
© 2015 IBM Corporation
IBM Security
13 www.agilly.net
Une forte adoption dans tous les secteurs professionnels
Fabrication Santé Distribution Finance Public Autres
© 2015 IBM Corporation
IBM Security
14 www.agilly.net
Un engagement à la réussite des clients
Securité Mobile
Un grand hôpital américain pour
enfants protège
3,000+
appareils mobiles
Pour assurer la conformité HIPAA;
application installée et intégrée
avec des serveurs existants en seulement
90minutes
MobileFirst Protect
Productivité Mobile
Un leader du jeu et de
divertissement réduit
le temps d'attente des clients de
80%
avec les tablettes
utilisant une gestion unifiée
des apps pour accélérer le temps
de livraison des repas et des boissons à
ses consommateurs
MobileFirst Protect
© 2015 IBM Corporation
IBM Security
15 www.agilly.net
Des avis des analystes de l’industrie
“Leader” dans le Magic Quadrant
Enterprise Mobility Management Suites depuis 4 années
“Best-in-class cloud” parmi les Editeur EMM
“Leader” dans le l’édition 2014 du Forrester Wafe for
Enterprise Mobililty Management
Classé “Highest” dans la rubrique « Current Offering »
“Champion” dans le rapport 2014 Enterprise Mobility
Management Vendor Landscape
“Highest Value Score” dans la catégorie Editeurs
“Leader” dans le le rapport Worldwide Enterprise Mobility
Management Software 2014 Vendor Assessment
16 © 2015 IBM Corporation
Demo
Voir MobileFirst Protect en Action
© 2015 IBM Corporation
IBM Security
17 www.agilly.net
Démarrez maintenant!
Instantané
Accès gratuit à
toutes les fonctions
pour 30j
Mobilité
Gestion et
sécurisation de vos
appareils, vos apps,
et vos contenus
Facile
Installation et
configuration du
service en quelques
minutes
1 2 3
Cliquez ici
et profitez de vos 30 jours de d’évaluation
© 2015 IBM Corporation
IBM Security
18 www.agilly.net
Tendances majeures en matière de
sécurité
Offre IBM Security
Menaces
avancées
Rareté des
compétences
Adoption du
Cloud
Préoccupations
mobiles
Mandats de
conformité
Conseil et gestion des services Technologies de sécurité intégrées
Security Intelligence and Operations Security Intelligence and Analytics
Stratégie,
Risque et conformité
Cloud et gestion
des services
Protection avancée
contre la fraude
Identification et
service de gestion
des accès
Données et
services de
sécurité des apps
Cyber sécurité:
évaluation et
intervention
Identification
et gestion des
accès
Sécurité des
données
Sécurité des
applications
Infrastructure
et protection
contre les
menaces
Recherches avancées sur la sécurité et les menaces
IBM : la plus large et la plus profonde gamme de la sécurité au monde
© 2015 IBM Corporation
IBM Security
19 www.agilly.net
IBM aide à protéger contre les nouveaux défits complexes de sécurité
133 Pays où IBM offre des services de
gestion de la sécurité
19
Rapports d’analystes
indépendants classent
IBM Security comme un LEADER
TOP 3 Des éditeurs de solutions de
sécurité
10K clients protégés incluant…
24 Des top 33 banques au Japon,
Amérique du Nord, et en Australie
IBM aide ses clients à …
Optimiser leur programme de sécurité
Intégrer les silos de sécurité, de réduire la
complexité et les coûts
Stopper l’avancée des menaces
Utiliser l’analyse perspicace pour la
défense intelligente intégrée
Protéger les actifs critiques
Utiliser des systèmes d’analyse du
contexte et de contrôle basé sur les rôles
pour prévenir les accès non autorisés.
Protéger le Cloud et les appareils
mobiles
Exploiter les initiatives Cloud et Mobilité
afin de bâtir une nouvelle posture de
sécurité plus forte
+
1
2
4
3
© 2015 IBM Corporation
IBM Security
20 www.agilly.net
Client Management
Tools
May 2014
Managed Mobility
Services
July 2014
Mobile Application
Development Platforms
August 2014
Application
Security Testing
July 2014
Security Information
and Event Management
June 2014
Enterprise Content
Management
September 2014
IBM : seul Leader dans les 8 Gartner Magic Quadrants for Mobile
Enterprise Mobility
Management Suites
June 2015
Client Management
Tools
May 2014
Managed Mobility
Services
July 2014
Mobile Application
Development Platforms
August 2014
Application
Security Testing
July 2014
Security Information
and Event Management
June 2014
Enterprise Content
Management
September 2014
Identity, Governance,
Access
August 2014
© 2015 IBM Corporation
IBM Security
21 www.agilly.net
Pourquoi IBM MobileFirst Protect & Apple
MobileFirst
Platform
pour iOS
AppleCare
pour Enterprise
MobileFirst
Provisionning &
management
MobileFirst
pour iOS
Built-in App Security
Seamless App Delivery
Composable Apps
Operational Analytics
Efficient Service
Warranty tracking
Instant Setup
Lifecycle Management
© 2015 IBM Corporation
IBM Security
22 www.agilly.net
En savoir plus sur IBM Security
Visiter notre website
IBM Security Website
Regarder nos videos
IBM Security YouTube Channel
Lire le nouveau post blog
SecurityIntelligence.com
Suivre sur Twitter
@ibmsecurity
IBM Security
Intelligence. Integration. Expertise.
23 © 2015 IBM Corporation
Appendix: Details des produits
© 2015 IBM Corporation
IBM Security
24 www.agilly.net
Mobile Device Management
• Gérer les Smartphones, tablettes & laptops équipés de iOS,
Android, Windows Phone, BlackBerry, Windows PC & OS X
• Profiter d’une visibilité complète des équipements, la
sécurité et le réseau
• Appliquer les règles de sécurité exécute les actions de
remédiation en temps réel
Mobile Expense Management
• Surveiller l’utilisation des données mobiles avec des alertes
en temps réel
• Définir des politiques pour restreindre ou limiter l’utilisation
de la data en itinérance
• Analyser les rapports à l’aide des outils de reporting intégrés
Mobile Application Management
• Déployer un catalogue d’applications d’entreprise
personnalisée
• Liste noire, liste blanche et applications obligatoires
• Administrer les programmes d’achat d’application en volume
IBM MobileFirst Protect Management Suite
© 2015 IBM Corporation
IBM Security
25 www.agilly.net
Secure Browser
• Activer l'accès sécurisé aux sites intranet et applications web
sans VPN
• Définir des filtres d'URL en fonction des catégories et des sites
en liste blanche
• Interdire les cookies, les téléchargements, le copier/coller et/ou
l’impression
Secure Mail
• Contenir les email et les pièces jointes pour prévenir les fuites
de données
• Appliquer l’authentification, empêcher le copier / coller & le
transfert
• Conforme à la norme FIPS 140-2, Cryptage AES-256 Bit des
données.
Application Security
• Héberger et déployer les applications d’entreprise à l’aide de
notre App Wrapper et SDK.
• Appliquer l’authentification et empêcher le copier / coller
• Bloquer l'accès à partir d'appareils compromis
IBM MobileFirst Protect Productivity Suite
© 2015 IBM Corporation
IBM Security
26 www.agilly.net
Secure Editor
• Créer, éditer & sauvegarder du contenu en sécurité dans un
container crypté
• Collaborer avec Word, Excel, PowerPoint & fichiers textes
• Changer les polices, insérer des images, des tableaux, des
formulaires des liens et plus
Mobile Content Management
• Contenir les documents et les fichiers pour prévenir les
fuites de données
• Appliquer l’authentification et interdire le copier / coller
• Donner l’accès au contenu distribué via IBM MobileFirst
Protect & aux sources de données cloud telles que
SharePoint, Box & Google Drive
Secure Document Sync
• Synchroniser le contenu des utilisateurs au travers des
équipements gérés
• Interdire le copier / coller et l'ouverture dans les
applications non managées
• Stocker le contenu en toute sécurité, à la fois dans
le Cloud & sur les appareils
IBM MobileFirst Protect Content Suite
© 2015 IBM Corporation
IBM Security
27 www.agilly.net
Mobile Enterprise Gateway pour les navigateurs
• Utiliser MobileFirst Protect Secure Browser pour accéder aux
sites intranets de l’entreprise, aux applications web, et aux
ressources réseau
• Accéder en toute transparence et en toute sécurité sans avoir
besoin d'une session VPN sur l’appareil mobile
Mobile Enterprise Gateway pour les apps
• Ajouter des fonctionnalités VPN à vos applications Mobiles
grâce à MobileFirst Protect Application Security. Intégrer
dans vos applications des données confidentielles en toute
confiance.
• Incorporer les données d'entreprise sans ouvrir une session
VPN sur l'appareil
Mobile Enterprise Gateway pour les documents
• Offrir un accès sécurisé aux sources de données internes,
telles que SharePoint & Windows File Share
• Récupérer des documents de l'entreprise sans recourir à une
session VPN de l'appareil
IBM MobileFirst Protect Gateway Suite
© 2015 IBM Corporation
IBM Security
28 www.agilly.net
IBM MobileFirst Protect Threat Management
Combine les capacités d'évaluation des risques mobiles d'IBM Trusteer avec
le contrôle en temps réel de MobileFirst Protect EMM dans une solution
entièrement intégrée
 Mobil Malware Détection détecte des fichiers malveillants connus en fonction de leur MD5s
 Rogue App Detection identifie les app potentiellement malveillantes sur l’analyse des
autorisations
 Cloud-based Threat Intelligence pour augmenter le dispositif d’analyse du contexte des
informations telle que la dernière position connue
© 2015 IBM Corporation
IBM Security
29 www.agilly.net
Une division de
www.agilly.net
© 2015 IBM Corporation
IBM Security
30 www.agilly.net
www.ibm.com/security
© Copyright IBM Corporation 2015. All rights reserved. The information contained in these materials is provided for informational purposes
only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use
of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any
warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement
governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in
all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole
discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any
way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United
States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.
Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and
response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed,
misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product
should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use
or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily
involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT
THAT ANY SYSTEMS, PRODUCTS OR SERVICES ARE IMMUNE FROM, OR WILL MAKE YOUR ENTERPRISE IMMUNE FROM, THE
MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.

Contenu connexe

Tendances

20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBMLeClubQualiteLogicielle
 
Applications Cloud MTN pour les entreprises Camerounaises
Applications Cloud  MTN pour les entreprises CamerounaisesApplications Cloud  MTN pour les entreprises Camerounaises
Applications Cloud MTN pour les entreprises CamerounaisesMarc NGIAMBA
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseMicrosoft Décideurs IT
 
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - EvoludayDécouvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - EvoludayJoris Faure
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...Mohamed Amar ATHIE
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
 
AGILLY : Mobility & Cloud Solutions Provider
AGILLY : Mobility & Cloud Solutions ProviderAGILLY : Mobility & Cloud Solutions Provider
AGILLY : Mobility & Cloud Solutions ProviderAGILLY
 
Extract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatchExtract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatchAiM Services
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsMicrosoft Technet France
 
Ca cloud academy securité nauges
Ca   cloud academy securité naugesCa   cloud academy securité nauges
Ca cloud academy securité naugesCloudAcademy
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIEMohamed Amar ATHIE
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Microsoft Décideurs IT
 
Conférence - Le métier du RSSI en pleine évolution - #ACSS2019
Conférence - Le métier du RSSI en pleine évolution -  #ACSS2019Conférence - Le métier du RSSI en pleine évolution -  #ACSS2019
Conférence - Le métier du RSSI en pleine évolution - #ACSS2019African Cyber Security Summit
 
Azure Active Directory : on fait le point
Azure Active Directory : on fait le pointAzure Active Directory : on fait le point
Azure Active Directory : on fait le pointMaxime Rastello
 

Tendances (16)

20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
 
ETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITEETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITE
 
Applications Cloud MTN pour les entreprises Camerounaises
Applications Cloud  MTN pour les entreprises CamerounaisesApplications Cloud  MTN pour les entreprises Camerounaises
Applications Cloud MTN pour les entreprises Camerounaises
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entreprise
 
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - EvoludayDécouvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
 
What’s new in Microsoft Intune
What’s new in Microsoft IntuneWhat’s new in Microsoft Intune
What’s new in Microsoft Intune
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
 
AGILLY : Mobility & Cloud Solutions Provider
AGILLY : Mobility & Cloud Solutions ProviderAGILLY : Mobility & Cloud Solutions Provider
AGILLY : Mobility & Cloud Solutions Provider
 
Extract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatchExtract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatch
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'Informations
 
Ca cloud academy securité nauges
Ca   cloud academy securité naugesCa   cloud academy securité nauges
Ca cloud academy securité nauges
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
 
Conférence - Le métier du RSSI en pleine évolution - #ACSS2019
Conférence - Le métier du RSSI en pleine évolution -  #ACSS2019Conférence - Le métier du RSSI en pleine évolution -  #ACSS2019
Conférence - Le métier du RSSI en pleine évolution - #ACSS2019
 
Azure Active Directory : on fait le point
Azure Active Directory : on fait le pointAzure Active Directory : on fait le point
Azure Active Directory : on fait le point
 

En vedette

Oracle Database Appliance, Partnerwebcast, November 2011
Oracle Database Appliance, Partnerwebcast, November 2011Oracle Database Appliance, Partnerwebcast, November 2011
Oracle Database Appliance, Partnerwebcast, November 2011Ileana Somesan
 
Update 2014: Nephrologie - N. Heyne, Tübingen
Update 2014: Nephrologie - N. Heyne, TübingenUpdate 2014: Nephrologie - N. Heyne, Tübingen
Update 2014: Nephrologie - N. Heyne, TübingenKlin-RT
 
Datos acomodacion
Datos acomodacionDatos acomodacion
Datos acomodacionharveyalra
 
Tieto Future Office ® at IT & Business 2012
Tieto Future Office ® at IT & Business 2012Tieto Future Office ® at IT & Business 2012
Tieto Future Office ® at IT & Business 2012Philipp Rosenthal
 
Open data a la hollandaise, at Techday, Bern.
Open data a la hollandaise, at Techday, Bern.Open data a la hollandaise, at Techday, Bern.
Open data a la hollandaise, at Techday, Bern.Jan Willem van Eck
 
20150611 track5 2_ bp25_edit_life_connections
20150611 track5 2_ bp25_edit_life_connections20150611 track5 2_ bp25_edit_life_connections
20150611 track5 2_ bp25_edit_life_connectionsDNUG e.V.
 
Sólo Queda Nadie
Sólo Queda NadieSólo Queda Nadie
Sólo Queda Nadieautobombo
 
El crowdfunding en el mundo del videojuego
El crowdfunding en el mundo del videojuegoEl crowdfunding en el mundo del videojuego
El crowdfunding en el mundo del videojuegomikisaibot
 
The ENIAC Simulation
The ENIAC SimulationThe ENIAC Simulation
The ENIAC Simulationkinnla
 
III Jornada Automatización de Almacén - Conrad Cardona
III Jornada Automatización de Almacén - Conrad CardonaIII Jornada Automatización de Almacén - Conrad Cardona
III Jornada Automatización de Almacén - Conrad CardonaInstituto Logístico Tajamar
 
La place du journalisme citoyen et de la blogosphère au sein de l’espace médi...
La place du journalisme citoyen et de la blogosphère au sein de l’espace médi...La place du journalisme citoyen et de la blogosphère au sein de l’espace médi...
La place du journalisme citoyen et de la blogosphère au sein de l’espace médi...le gouguec
 

En vedette (20)

sdfddfsdfddf
sdfddfsdfddfsdfddfsdfddf
sdfddfsdfddf
 
hack
hackhack
hack
 
Oracle Database Appliance, Partnerwebcast, November 2011
Oracle Database Appliance, Partnerwebcast, November 2011Oracle Database Appliance, Partnerwebcast, November 2011
Oracle Database Appliance, Partnerwebcast, November 2011
 
Update 2014: Nephrologie - N. Heyne, Tübingen
Update 2014: Nephrologie - N. Heyne, TübingenUpdate 2014: Nephrologie - N. Heyne, Tübingen
Update 2014: Nephrologie - N. Heyne, Tübingen
 
Datos acomodacion
Datos acomodacionDatos acomodacion
Datos acomodacion
 
Chact ddhh0012
Chact ddhh0012Chact ddhh0012
Chact ddhh0012
 
Tieto Future Office ® at IT & Business 2012
Tieto Future Office ® at IT & Business 2012Tieto Future Office ® at IT & Business 2012
Tieto Future Office ® at IT & Business 2012
 
Open data a la hollandaise, at Techday, Bern.
Open data a la hollandaise, at Techday, Bern.Open data a la hollandaise, at Techday, Bern.
Open data a la hollandaise, at Techday, Bern.
 
Venturecapitalindeutschland
VenturecapitalindeutschlandVenturecapitalindeutschland
Venturecapitalindeutschland
 
Placer la gestion de contenu vers le Cloud - EMC
Placer la gestion de contenu vers le Cloud - EMCPlacer la gestion de contenu vers le Cloud - EMC
Placer la gestion de contenu vers le Cloud - EMC
 
20150611 track5 2_ bp25_edit_life_connections
20150611 track5 2_ bp25_edit_life_connections20150611 track5 2_ bp25_edit_life_connections
20150611 track5 2_ bp25_edit_life_connections
 
Sólo Queda Nadie
Sólo Queda NadieSólo Queda Nadie
Sólo Queda Nadie
 
El crowdfunding en el mundo del videojuego
El crowdfunding en el mundo del videojuegoEl crowdfunding en el mundo del videojuego
El crowdfunding en el mundo del videojuego
 
Tokio hotel
Tokio hotelTokio hotel
Tokio hotel
 
The ENIAC Simulation
The ENIAC SimulationThe ENIAC Simulation
The ENIAC Simulation
 
III Jornada Automatización de Almacén - Conrad Cardona
III Jornada Automatización de Almacén - Conrad CardonaIII Jornada Automatización de Almacén - Conrad Cardona
III Jornada Automatización de Almacén - Conrad Cardona
 
tv digital
tv digitaltv digital
tv digital
 
Underscores DE
Underscores DEUnderscores DE
Underscores DE
 
ORDENACION DE LA BIBLIOGRAFIA
ORDENACION DE LA BIBLIOGRAFIAORDENACION DE LA BIBLIOGRAFIA
ORDENACION DE LA BIBLIOGRAFIA
 
La place du journalisme citoyen et de la blogosphère au sein de l’espace médi...
La place du journalisme citoyen et de la blogosphère au sein de l’espace médi...La place du journalisme citoyen et de la blogosphère au sein de l’espace médi...
La place du journalisme citoyen et de la blogosphère au sein de l’espace médi...
 

Similaire à IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)

Extract Séminaire mobilité
Extract Séminaire mobilitéExtract Séminaire mobilité
Extract Séminaire mobilitéAiM Services
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfColloqueRISQ
 
Ibm technology day 2013 mobile first salle jp gremaud lake placid.pdf
Ibm technology day 2013 mobile first salle jp gremaud lake placid.pdfIbm technology day 2013 mobile first salle jp gremaud lake placid.pdf
Ibm technology day 2013 mobile first salle jp gremaud lake placid.pdfIBM Switzerland
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Aadel1805
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for BusinessNRC
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityMicrosoft Technet France
 
Osmosys Light Sept09
Osmosys Light Sept09Osmosys Light Sept09
Osmosys Light Sept09jprobst
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]IBM France PME-ETI
 
Café technologique Sécurité et Gestion des mobiles pour l'entreprise
Café technologique Sécurité et Gestion des mobiles pour l'entrepriseCafé technologique Sécurité et Gestion des mobiles pour l'entreprise
Café technologique Sécurité et Gestion des mobiles pour l'entrepriseInfoteam Informatique Technique SA
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco TelecomYannick Quentel
 
Inside all enterprise mobility management
Inside all enterprise mobility managementInside all enterprise mobility management
Inside all enterprise mobility managementINSIDEALL
 
Nomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurNomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurMathieu Isaia | TheGreeBow
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Microsoft Technet France
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsMicrosoft Ideas
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobilesSebastien Gioria
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le CloudSebastien Gioria
 

Similaire à IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2) (20)

Extract Séminaire mobilité
Extract Séminaire mobilitéExtract Séminaire mobilité
Extract Séminaire mobilité
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
 
Ibm technology day 2013 mobile first salle jp gremaud lake placid.pdf
Ibm technology day 2013 mobile first salle jp gremaud lake placid.pdfIbm technology day 2013 mobile first salle jp gremaud lake placid.pdf
Ibm technology day 2013 mobile first salle jp gremaud lake placid.pdf
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for Business
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
What’s new in Microsoft Intune
What’s new in Microsoft IntuneWhat’s new in Microsoft Intune
What’s new in Microsoft Intune
 
Osmosys Light Sept09
Osmosys Light Sept09Osmosys Light Sept09
Osmosys Light Sept09
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
Café technologique Sécurité et Gestion des mobiles pour l'entreprise
Café technologique Sécurité et Gestion des mobiles pour l'entrepriseCafé technologique Sécurité et Gestion des mobiles pour l'entreprise
Café technologique Sécurité et Gestion des mobiles pour l'entreprise
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
 
Inside all enterprise mobility management
Inside all enterprise mobility managementInside all enterprise mobility management
Inside all enterprise mobility management
 
Nomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurNomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateur
 
Partner pot.pptx
Partner pot.pptxPartner pot.pptx
Partner pot.pptx
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobiles
 
Stratégie de sécurité Microsoft
Stratégie de sécurité MicrosoftStratégie de sécurité Microsoft
Stratégie de sécurité Microsoft
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
 

Plus de AGILLY

RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...AGILLY
 
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdfAGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdfAGILLY
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfAGILLY
 
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdfAGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdfAGILLY
 
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...AGILLY
 
5 façons de transformer la connectivité cloud
5 façons de transformer la connectivité cloud5 façons de transformer la connectivité cloud
5 façons de transformer la connectivité cloudAGILLY
 
Agilly vulnérabilité log4j-sucuri
Agilly vulnérabilité log4j-sucuriAgilly vulnérabilité log4j-sucuri
Agilly vulnérabilité log4j-sucuriAGILLY
 
Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile frAGILLY
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief frAGILLY
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationAGILLY
 
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?AGILLY
 
12 Prédictions Majeures sur la Cyber Sécurité en 2017
12 Prédictions Majeures sur la Cyber Sécurité en 201712 Prédictions Majeures sur la Cyber Sécurité en 2017
12 Prédictions Majeures sur la Cyber Sécurité en 2017AGILLY
 
Mobility Training Series : Mobility 301 protect
Mobility Training Series  : Mobility 301 protectMobility Training Series  : Mobility 301 protect
Mobility Training Series : Mobility 301 protectAGILLY
 
Le Nouveau Défi des Applis et leur Adoption dans l'Entreprises
Le Nouveau Défi des Applis et leur Adoption dans l'EntreprisesLe Nouveau Défi des Applis et leur Adoption dans l'Entreprises
Le Nouveau Défi des Applis et leur Adoption dans l'EntreprisesAGILLY
 
Bluemix Plateforme d'Innovation Numérique
Bluemix Plateforme d'Innovation NumériqueBluemix Plateforme d'Innovation Numérique
Bluemix Plateforme d'Innovation NumériqueAGILLY
 
Malware on Smartphones and Tablets - The Inconvenient Truth
Malware on Smartphones and  Tablets  - The Inconvenient  TruthMalware on Smartphones and  Tablets  - The Inconvenient  Truth
Malware on Smartphones and Tablets - The Inconvenient TruthAGILLY
 
Bluemix Overview
Bluemix OverviewBluemix Overview
Bluemix OverviewAGILLY
 
Windows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the EnterpriseWindows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the EnterpriseAGILLY
 
Mobility 101 : Provision
Mobility 101 : ProvisionMobility 101 : Provision
Mobility 101 : ProvisionAGILLY
 
Mobility 201 : Productivity
Mobility 201 : ProductivityMobility 201 : Productivity
Mobility 201 : ProductivityAGILLY
 

Plus de AGILLY (20)

RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
 
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdfAGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
 
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdfAGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
 
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
 
5 façons de transformer la connectivité cloud
5 façons de transformer la connectivité cloud5 façons de transformer la connectivité cloud
5 façons de transformer la connectivité cloud
 
Agilly vulnérabilité log4j-sucuri
Agilly vulnérabilité log4j-sucuriAgilly vulnérabilité log4j-sucuri
Agilly vulnérabilité log4j-sucuri
 
Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile fr
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware Presentation
 
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
 
12 Prédictions Majeures sur la Cyber Sécurité en 2017
12 Prédictions Majeures sur la Cyber Sécurité en 201712 Prédictions Majeures sur la Cyber Sécurité en 2017
12 Prédictions Majeures sur la Cyber Sécurité en 2017
 
Mobility Training Series : Mobility 301 protect
Mobility Training Series  : Mobility 301 protectMobility Training Series  : Mobility 301 protect
Mobility Training Series : Mobility 301 protect
 
Le Nouveau Défi des Applis et leur Adoption dans l'Entreprises
Le Nouveau Défi des Applis et leur Adoption dans l'EntreprisesLe Nouveau Défi des Applis et leur Adoption dans l'Entreprises
Le Nouveau Défi des Applis et leur Adoption dans l'Entreprises
 
Bluemix Plateforme d'Innovation Numérique
Bluemix Plateforme d'Innovation NumériqueBluemix Plateforme d'Innovation Numérique
Bluemix Plateforme d'Innovation Numérique
 
Malware on Smartphones and Tablets - The Inconvenient Truth
Malware on Smartphones and  Tablets  - The Inconvenient  TruthMalware on Smartphones and  Tablets  - The Inconvenient  Truth
Malware on Smartphones and Tablets - The Inconvenient Truth
 
Bluemix Overview
Bluemix OverviewBluemix Overview
Bluemix Overview
 
Windows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the EnterpriseWindows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the Enterprise
 
Mobility 101 : Provision
Mobility 101 : ProvisionMobility 101 : Provision
Mobility 101 : Provision
 
Mobility 201 : Productivity
Mobility 201 : ProductivityMobility 201 : Productivity
Mobility 201 : Productivity
 

IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)

  • 1. © 2015 IBM Corporation IBM Security 1 www.agilly.net© 2015 IBM Corporation www.agilly.net IBM MobileFirst Protect (MaaS360) Maîtriser les risques liés à la Mobilité et au BYOD Gerard Konan AGILLY / IBM Business Partner Juillet 2015
  • 2. © 2015 IBM Corporation IBM Security 2 www.agilly.net Déployer des app et du contenu en toute confiance, sur tout type de périphérique, à tout moment et en tout lieu Fournir la sécurité mobile dans la logique du travail des gens
  • 3. © 2015 IBM Corporation IBM Security 3 www.agilly.net La Mobilité change la façon de travailler des collaborateurs La Mobilité offre une meilleure expérience utilisateur La Mobilité engendre des risques sur les données dans l’entreprise La Mobilité est stratégique pour les affaires
  • 4. © 2015 IBM Corporation IBM Security 4 www.agilly.net La Mobilité est complexe et difficile à gérer La Mobilité mêle le personnel et le professionnel La Mobilité dépasse notre périmètre La mobilité est très évolutive et multi- plateforme
  • 5. © 2015 IBM Corporation IBM Security 5 www.agilly.net Que disent les DSI et les Responsables de Sécurité ? “Comment s’assurer que tous les appareils accédant à mon réseau sont sécurisés et cryptés ?” “ Comment activer mon équipe avec des apps et une bonne expérience utilisateurs au bon moment?” Maximiser la Productivité Amplifier la Protection “ Comment gérer un déploiement rapide des appareils mobiles de manière rentable ?” “ Comment préserver tous mes systèmes existants? Je dois protéger mon investissement !” “Comment assurer un accès autorisé aux données clients et les protéger des menaces?” “Comment puis-je montrer que nous sommes en conformités avec nos politiques et règlementations?” ET CIO CISO
  • 6. © 2015 IBM Corporation IBM Security 6 www.agilly.net La structuration de l’offre IBM Mobile Security CA, Oracle, RSA Configurer les appareils & gérer les politiques de sécurité Automatiser la mise en exploitation Atténuer les risques des appareils perdus ou compromis Distribuer et gérer les applications métiers Discosier les données perso & les données pro Protéger les apps et les données des vulnérabilités Rendre disponible les informations de l’entreprise & favoriser le partage Créer & éditer le contenu Maîtriser les informations sensibles de l’entreprise Fournir un Web sécurisé & contrôler les accès mobiles Mettre à disposition une facilité d’utilisation avec les SSO & la gestion unifiée de l’identité Tirer parti des résultats des recherches avancées sur la sécurité mobile Exploiter les résultats des recherches avancées sur la sécurité et l’analyse des tendances sur les menaces de sécurité. Intégrer l’analyse des journaux (logs), la détection d'anomalies, la détection des vulnérabilités en temps réel Gérer les accès et la fraude Sécuriser le contenu et la collaboration Préserver les applications et les données Protéger Les appareils
  • 7. © 2015 IBM Corporation IBM Security 7 www.agilly.net Une gestion complète de la Mobilité et de la Sécurité Advanced Management Visibilité & Contrôle Secure Productivity Suite Espace de travail transparent Secure Document Sharing Collaboration du contenu Mobile Threat Management Protéger des Malwares Mobile Enterprise Gateway Accès entreprise
  • 8. © 2015 IBM Corporation IBM Security 8 www.agilly.net Maximiser la productivité de l'utilisateur final Secure PIM App Security & Management File Sync, Edit & Share Secure Browser Espace de travail transparent Différencie les données professionnelles des données personnelles, avec un accès en tout temps aux ressources de l’entreprise Fonctionne sur les plates- formes IOS, Android, Windows phone et avec une expérience utilisateur native Prise en charge de Microsoft, Google, IBM et d'autres outils de collaboration, applicatifs et conteneurs
  • 9. © 2015 IBM Corporation IBM Security 9 www.agilly.net Un déploiement évolutif pour répondre à tous vos besoins Ventes Ventes Opérations Marketing ventes Finance/HR Marketing Engineering Services R&D Executives BYOD & Corporate Gestion des appareils mobiles, accès aux mails Business Transformation Déploiement sur l’ensemble de l’organisation Apps & Content Déploiement sur plusieurs départements ou sites Multi-OS Security Déploiement sur un seule département ou site Operations
  • 10. © 2015 IBM Corporation IBM Security 10 www.agilly.net Une plate-forme de Sécurité Mobile Robuste Mobile Threat Management Trusteer Risk & Event Detection QRadar Unified Endpoint Management BigFix Mobile Identity Access Control ISAM Integrated App Security Worklight Integrated Data Security Guardium o Automated Policy Compliance o Encryption & Data Protection o Authentication & Restrictions o Containerization & App VPN o Device Quarantine & Wipe
  • 11. © 2015 IBM Corporation IBM Security 11 www.agilly.net Une intégration transparente dans l’entreprise Advanced Management Visibility & Control Secure Productivity Suite Trusted Workplace Secure Document Sharing Content Collaboration Mobile Threat Management Malware Protection Mobile Enterprise Gateway Enterprise Access BYOD Corporate Shared Mail systems Directories Certificates File shares
  • 12. © 2015 IBM Corporation IBM Security 12 www.agilly.net Pourquoi IBM MobileFirst Protect? Solution intégrée qui s’intègre de façon transparente à votre environnement existant Amélioration continue de la sécurité des données avec efficacité et au rythme de l’évolution de la mobilité Gestion Complète des appareils, des apps, des contenus, des utilisateurs à partir d’une plate-forme unique
  • 13. © 2015 IBM Corporation IBM Security 13 www.agilly.net Une forte adoption dans tous les secteurs professionnels Fabrication Santé Distribution Finance Public Autres
  • 14. © 2015 IBM Corporation IBM Security 14 www.agilly.net Un engagement à la réussite des clients Securité Mobile Un grand hôpital américain pour enfants protège 3,000+ appareils mobiles Pour assurer la conformité HIPAA; application installée et intégrée avec des serveurs existants en seulement 90minutes MobileFirst Protect Productivité Mobile Un leader du jeu et de divertissement réduit le temps d'attente des clients de 80% avec les tablettes utilisant une gestion unifiée des apps pour accélérer le temps de livraison des repas et des boissons à ses consommateurs MobileFirst Protect
  • 15. © 2015 IBM Corporation IBM Security 15 www.agilly.net Des avis des analystes de l’industrie “Leader” dans le Magic Quadrant Enterprise Mobility Management Suites depuis 4 années “Best-in-class cloud” parmi les Editeur EMM “Leader” dans le l’édition 2014 du Forrester Wafe for Enterprise Mobililty Management Classé “Highest” dans la rubrique « Current Offering » “Champion” dans le rapport 2014 Enterprise Mobility Management Vendor Landscape “Highest Value Score” dans la catégorie Editeurs “Leader” dans le le rapport Worldwide Enterprise Mobility Management Software 2014 Vendor Assessment
  • 16. 16 © 2015 IBM Corporation Demo Voir MobileFirst Protect en Action
  • 17. © 2015 IBM Corporation IBM Security 17 www.agilly.net Démarrez maintenant! Instantané Accès gratuit à toutes les fonctions pour 30j Mobilité Gestion et sécurisation de vos appareils, vos apps, et vos contenus Facile Installation et configuration du service en quelques minutes 1 2 3 Cliquez ici et profitez de vos 30 jours de d’évaluation
  • 18. © 2015 IBM Corporation IBM Security 18 www.agilly.net Tendances majeures en matière de sécurité Offre IBM Security Menaces avancées Rareté des compétences Adoption du Cloud Préoccupations mobiles Mandats de conformité Conseil et gestion des services Technologies de sécurité intégrées Security Intelligence and Operations Security Intelligence and Analytics Stratégie, Risque et conformité Cloud et gestion des services Protection avancée contre la fraude Identification et service de gestion des accès Données et services de sécurité des apps Cyber sécurité: évaluation et intervention Identification et gestion des accès Sécurité des données Sécurité des applications Infrastructure et protection contre les menaces Recherches avancées sur la sécurité et les menaces IBM : la plus large et la plus profonde gamme de la sécurité au monde
  • 19. © 2015 IBM Corporation IBM Security 19 www.agilly.net IBM aide à protéger contre les nouveaux défits complexes de sécurité 133 Pays où IBM offre des services de gestion de la sécurité 19 Rapports d’analystes indépendants classent IBM Security comme un LEADER TOP 3 Des éditeurs de solutions de sécurité 10K clients protégés incluant… 24 Des top 33 banques au Japon, Amérique du Nord, et en Australie IBM aide ses clients à … Optimiser leur programme de sécurité Intégrer les silos de sécurité, de réduire la complexité et les coûts Stopper l’avancée des menaces Utiliser l’analyse perspicace pour la défense intelligente intégrée Protéger les actifs critiques Utiliser des systèmes d’analyse du contexte et de contrôle basé sur les rôles pour prévenir les accès non autorisés. Protéger le Cloud et les appareils mobiles Exploiter les initiatives Cloud et Mobilité afin de bâtir une nouvelle posture de sécurité plus forte + 1 2 4 3
  • 20. © 2015 IBM Corporation IBM Security 20 www.agilly.net Client Management Tools May 2014 Managed Mobility Services July 2014 Mobile Application Development Platforms August 2014 Application Security Testing July 2014 Security Information and Event Management June 2014 Enterprise Content Management September 2014 IBM : seul Leader dans les 8 Gartner Magic Quadrants for Mobile Enterprise Mobility Management Suites June 2015 Client Management Tools May 2014 Managed Mobility Services July 2014 Mobile Application Development Platforms August 2014 Application Security Testing July 2014 Security Information and Event Management June 2014 Enterprise Content Management September 2014 Identity, Governance, Access August 2014
  • 21. © 2015 IBM Corporation IBM Security 21 www.agilly.net Pourquoi IBM MobileFirst Protect & Apple MobileFirst Platform pour iOS AppleCare pour Enterprise MobileFirst Provisionning & management MobileFirst pour iOS Built-in App Security Seamless App Delivery Composable Apps Operational Analytics Efficient Service Warranty tracking Instant Setup Lifecycle Management
  • 22. © 2015 IBM Corporation IBM Security 22 www.agilly.net En savoir plus sur IBM Security Visiter notre website IBM Security Website Regarder nos videos IBM Security YouTube Channel Lire le nouveau post blog SecurityIntelligence.com Suivre sur Twitter @ibmsecurity IBM Security Intelligence. Integration. Expertise.
  • 23. 23 © 2015 IBM Corporation Appendix: Details des produits
  • 24. © 2015 IBM Corporation IBM Security 24 www.agilly.net Mobile Device Management • Gérer les Smartphones, tablettes & laptops équipés de iOS, Android, Windows Phone, BlackBerry, Windows PC & OS X • Profiter d’une visibilité complète des équipements, la sécurité et le réseau • Appliquer les règles de sécurité exécute les actions de remédiation en temps réel Mobile Expense Management • Surveiller l’utilisation des données mobiles avec des alertes en temps réel • Définir des politiques pour restreindre ou limiter l’utilisation de la data en itinérance • Analyser les rapports à l’aide des outils de reporting intégrés Mobile Application Management • Déployer un catalogue d’applications d’entreprise personnalisée • Liste noire, liste blanche et applications obligatoires • Administrer les programmes d’achat d’application en volume IBM MobileFirst Protect Management Suite
  • 25. © 2015 IBM Corporation IBM Security 25 www.agilly.net Secure Browser • Activer l'accès sécurisé aux sites intranet et applications web sans VPN • Définir des filtres d'URL en fonction des catégories et des sites en liste blanche • Interdire les cookies, les téléchargements, le copier/coller et/ou l’impression Secure Mail • Contenir les email et les pièces jointes pour prévenir les fuites de données • Appliquer l’authentification, empêcher le copier / coller & le transfert • Conforme à la norme FIPS 140-2, Cryptage AES-256 Bit des données. Application Security • Héberger et déployer les applications d’entreprise à l’aide de notre App Wrapper et SDK. • Appliquer l’authentification et empêcher le copier / coller • Bloquer l'accès à partir d'appareils compromis IBM MobileFirst Protect Productivity Suite
  • 26. © 2015 IBM Corporation IBM Security 26 www.agilly.net Secure Editor • Créer, éditer & sauvegarder du contenu en sécurité dans un container crypté • Collaborer avec Word, Excel, PowerPoint & fichiers textes • Changer les polices, insérer des images, des tableaux, des formulaires des liens et plus Mobile Content Management • Contenir les documents et les fichiers pour prévenir les fuites de données • Appliquer l’authentification et interdire le copier / coller • Donner l’accès au contenu distribué via IBM MobileFirst Protect & aux sources de données cloud telles que SharePoint, Box & Google Drive Secure Document Sync • Synchroniser le contenu des utilisateurs au travers des équipements gérés • Interdire le copier / coller et l'ouverture dans les applications non managées • Stocker le contenu en toute sécurité, à la fois dans le Cloud & sur les appareils IBM MobileFirst Protect Content Suite
  • 27. © 2015 IBM Corporation IBM Security 27 www.agilly.net Mobile Enterprise Gateway pour les navigateurs • Utiliser MobileFirst Protect Secure Browser pour accéder aux sites intranets de l’entreprise, aux applications web, et aux ressources réseau • Accéder en toute transparence et en toute sécurité sans avoir besoin d'une session VPN sur l’appareil mobile Mobile Enterprise Gateway pour les apps • Ajouter des fonctionnalités VPN à vos applications Mobiles grâce à MobileFirst Protect Application Security. Intégrer dans vos applications des données confidentielles en toute confiance. • Incorporer les données d'entreprise sans ouvrir une session VPN sur l'appareil Mobile Enterprise Gateway pour les documents • Offrir un accès sécurisé aux sources de données internes, telles que SharePoint & Windows File Share • Récupérer des documents de l'entreprise sans recourir à une session VPN de l'appareil IBM MobileFirst Protect Gateway Suite
  • 28. © 2015 IBM Corporation IBM Security 28 www.agilly.net IBM MobileFirst Protect Threat Management Combine les capacités d'évaluation des risques mobiles d'IBM Trusteer avec le contrôle en temps réel de MobileFirst Protect EMM dans une solution entièrement intégrée  Mobil Malware Détection détecte des fichiers malveillants connus en fonction de leur MD5s  Rogue App Detection identifie les app potentiellement malveillantes sur l’analyse des autorisations  Cloud-based Threat Intelligence pour augmenter le dispositif d’analyse du contexte des informations telle que la dernière position connue
  • 29. © 2015 IBM Corporation IBM Security 29 www.agilly.net Une division de www.agilly.net
  • 30. © 2015 IBM Corporation IBM Security 30 www.agilly.net www.ibm.com/security © Copyright IBM Corporation 2015. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT ANY SYSTEMS, PRODUCTS OR SERVICES ARE IMMUNE FROM, OR WILL MAKE YOUR ENTERPRISE IMMUNE FROM, THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.