SlideShare une entreprise Scribd logo
1  sur  33
Télécharger pour lire hors ligne
1er Avril, 2020
Vincent PEULVEY – Sales Director
Camile PROUX - Ivanti Sales Engineering
La gestion de vos collaborateurs en télétravail
Ivanti
Bienvenue dans une nouvelle ère…
https://www.01net.com/actualites/nos-astuces-pour-teletravailler-dans-les-
meilleures-conditions-1875867.html
https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/recommandations-securite-informatique-teletravail
TRAVAILLER À DISTANCE
• Cloud Service Appliance Landing Page
https://go.ivanti.com/web-Free-Trial-Remote_Workers_CSA-EN.html
• Ivanti Cloud Landing Page
https://go.ivanti.com/web-Free-Trial-Remote_Workers_Cloud-EN.html
Développer le travail à distance
Continuité opérationnelle :
1. Augmentation des utilisateurs distants
2. Saturation des connexions VPN
3. Perturbation des routines de travail au
quotidien
Continuité IT:
1. Garder les utilisateurs en sécurité
2. Préserver la productivité de vos
utilisateurs
3. Fournir un service IT distant
La gestion IT traditionnelle
L’Enterprise traditionnelleL’Enterprise agile
Internet
Gérer une charge de travail plus importante à distance
Internet
• Augmentation du télétravail
• Reunions à distance en hausse
• Maintien de la productivité
• Ajout de composants de sécurités
Les défis du
télétravail
Les défis avec
les utilisateurs
distants
• Visibilité des périphériques
• Connectivité à distance
• Aperçu des applications
• Securité des périphériques
Êtes-vous prêt à ce que
les utilisateurs
travaillent à distance ?
Visibilité des Périphériques avec Ivanti Cloud
• Découverte Transparente
• Normalisation de Multiple Sources
• Déduplication et Réconciliation
Découverte / Inventaire
• Moteur de découverte
• Normalisation des données
• Réconciliation des données
• Connecteurs tiers
Visibilité & Actions
• Diagnostic de premier niveau
• Actions pour vos analystes
• Inventaire complet
Real-time
• Langage Naturel
• Interrogation en Temps Réel
• Résultat Instantané
• Alerting
• Tendances
• Actions
Continuité et Sécurité
https://www.futura-sciences.com/tech/actualites/internet-arnaques-liees-coronavirus-explosent-80073/ https://global.techradar.com/fr-fr/news/coronavirus-attention-au-ransomware-covidlock-qui-verrouille-votre-smartphone-et-exige-100-dollars-en-bitcoin
De bonnes pratiques à appliquer
Les organisations peuvent se protéger jusqu’à
85% des menaces
d’intrusion Windows
en implémentant 4 disciplines clées
Liste Blanche des
applications
Patch des
Systèmes
1
Patch des
Applications
2 3
Privilege
Management
4
Les cyber-attaques sont de plus en
plus nombreuses
Bloquer ce que vous ne pouvez
pas patcher
Gestion des Privilèges
SANS TOUS CES
ACCÈS JE NE PEUX PAS
TRAVAILLER EFFICACEMENT
MON APPLICATION
NÉCESSITE DES DROITS D’ADMIN
J’AI BESOIN D’AJOUTER
UNE IMPRIMANTE LOCALE
J’AI UN METIER QUI
ME DEMANDE D’ÊTRE ADMINISTRATEUR
DE MON POSTE
J’AI BESOIN DES DROITS ADMIN !
Etre simple utilisateur répond à des critères de sécurité mais…
Verrouiller l’utilisateur cause de nouveaux problèmes
Gestion des privilèges
Trusted Ownership
Contrôle des applications
OFFRE REMOTE WORKERS IVANTI
• Accès à une CSA gratuitement
jusqu’au 31 Octobre 2020:
• Rapprochez vous de votre
gestionnaire de compte
• Ivanti Cloud gratuitement
jusqu’au 31 Octobre 2020:
https://go.ivanti.com/web-free-trial-
remote_workers_cloud-en.html
OFFRE REMOTE WORKERS IVANTI
• Implémenter une CSA ou Ivanti Cloud à
moindre frais jusqu’au 31 Octobre 2020:
• Rapprochez vous de votre gestionnaire de compte
MSRP
Discounted
Offer
SKU: SVCS-VCSA-CVD Ivanti vCSA Deployment €2,540 €1,540
SKU: SVCS-IC-CVD Ivanti Cloud Enablement €1,270 €815
Q&A

Contenu connexe

Tendances

2013 03-01 automatiser les tests sécurité
2013 03-01 automatiser les tests sécurité2013 03-01 automatiser les tests sécurité
2013 03-01 automatiser les tests sécuritéSébastien GIORIA
 
Detection des-incidents-de-securite-1036-k8qjjj
Detection des-incidents-de-securite-1036-k8qjjjDetection des-incidents-de-securite-1036-k8qjjj
Detection des-incidents-de-securite-1036-k8qjjjTchadowNet
 
Owasp top 10 2010 Resist toulouse
Owasp top 10   2010  Resist toulouseOwasp top 10   2010  Resist toulouse
Owasp top 10 2010 Resist toulouseSébastien GIORIA
 
Sécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesSécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesPhonesec
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le CloudSebastien Gioria
 
Etude Statistique d'un mois de Vulnérabilités en Afrique
Etude Statistique d'un mois de Vulnérabilités en AfriqueEtude Statistique d'un mois de Vulnérabilités en Afrique
Etude Statistique d'un mois de Vulnérabilités en AfriqueValdes Nzalli
 
Booster vos projets informatiques avec Visual Studio 2013 et SCRUM
Booster vos projets informatiques avec Visual Studio 2013 et SCRUMBooster vos projets informatiques avec Visual Studio 2013 et SCRUM
Booster vos projets informatiques avec Visual Studio 2013 et SCRUMMicrosoft Technet France
 
Présentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonPrésentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonSébastien GIORIA
 

Tendances (11)

2013 03-01 automatiser les tests sécurité
2013 03-01 automatiser les tests sécurité2013 03-01 automatiser les tests sécurité
2013 03-01 automatiser les tests sécurité
 
Detection des-incidents-de-securite-1036-k8qjjj
Detection des-incidents-de-securite-1036-k8qjjjDetection des-incidents-de-securite-1036-k8qjjj
Detection des-incidents-de-securite-1036-k8qjjj
 
Productivite transparence
Productivite transparenceProductivite transparence
Productivite transparence
 
Owasp top 10 2010 Resist toulouse
Owasp top 10   2010  Resist toulouseOwasp top 10   2010  Resist toulouse
Owasp top 10 2010 Resist toulouse
 
Sécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesSécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et Mobiles
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
 
Etude Statistique d'un mois de Vulnérabilités en Afrique
Etude Statistique d'un mois de Vulnérabilités en AfriqueEtude Statistique d'un mois de Vulnérabilités en Afrique
Etude Statistique d'un mois de Vulnérabilités en Afrique
 
Booster vos projets informatiques avec Visual Studio 2013 et SCRUM
Booster vos projets informatiques avec Visual Studio 2013 et SCRUMBooster vos projets informatiques avec Visual Studio 2013 et SCRUM
Booster vos projets informatiques avec Visual Studio 2013 et SCRUM
 
Présentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonPrésentation Top10 CEGID Lyon
Présentation Top10 CEGID Lyon
 
Kaspersky_Education_FR
Kaspersky_Education_FRKaspersky_Education_FR
Kaspersky_Education_FR
 
Make Acccessibility Great Again
Make Acccessibility Great AgainMake Acccessibility Great Again
Make Acccessibility Great Again
 

Similaire à La gestion de vos collaborateurs en télétravail

Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreNRC
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi Association Transition Numérique +
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsBertrand Carlier
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsInfopole1
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santéLudovic Tant
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des servicesGARRIDOJulien
 
Sécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clientsSécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clientsSylvain Maret
 
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorSecludIT
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauISACA Chapitre de Québec
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 polenumerique33
 
Petit dej ASTEK Mobilité - Mobil'isez votre SI, pour réussir votre transforma...
Petit dej ASTEK Mobilité - Mobil'isez votre SI, pour réussir votre transforma...Petit dej ASTEK Mobilité - Mobil'isez votre SI, pour réussir votre transforma...
Petit dej ASTEK Mobilité - Mobil'isez votre SI, pour réussir votre transforma...Astek Finance
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
 
Nomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurNomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurMathieu Isaia | TheGreeBow
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Softchoice Corporation
 

Similaire à La gestion de vos collaborateurs en télétravail (20)

Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIs
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santé
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
TECHCARE GROUP
TECHCARE GROUPTECHCARE GROUP
TECHCARE GROUP
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
Sécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clientsSécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clients
 
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic Detector
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
Petit dej ASTEK Mobilité - Mobil'isez votre SI, pour réussir votre transforma...
Petit dej ASTEK Mobilité - Mobil'isez votre SI, pour réussir votre transforma...Petit dej ASTEK Mobilité - Mobil'isez votre SI, pour réussir votre transforma...
Petit dej ASTEK Mobilité - Mobil'isez votre SI, pour réussir votre transforma...
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
Nomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurNomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateur
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Full Plaquette Groupe Psi
Full Plaquette Groupe PsiFull Plaquette Groupe Psi
Full Plaquette Groupe Psi
 
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
 

La gestion de vos collaborateurs en télétravail