SlideShare une entreprise Scribd logo
1  sur  23
Explore the Latest Innovations from AirWatch
Copyright © 2014 AirWatch, LLC. All rights reserved. Proprietary & Confidential.
Company Facts
2,000 employees
17 languages
11 global offices
0
2000
4000
6000
8000
10000
12000
14000
16000
Q1
2012
Q2
2012
Q3
2012
Q4
2012
Q1
2013
Q2
2013
Q3
2013
Q4
2013
Q1
2014
Q2
2014
Q3
2014
Q4
2014
15,000 customers
and growing
150 countries
Our Mission: Simplify Enterprise MobilityTM
Copyright © 2014 AirWatch, LLC. All rights reserved. Proprietary & Confidential.
Enterprise Mobility Management Platform
Every Endpoint
Mobile
Devices
Laptops
Rugged
Devices
Printers &
Peripherals
Every Use Case
Corporate BYOD
Line of
Business
Shared
Every OS
Copyright © 2014 AirWatch, LLC. All rights reserved. Proprietary & Confidential.
Tightly Integrated Mobile Ecosystem
Devices Security Infrastructure
Apps
Content
Analytics
Copyright © 2014 AirWatch, LLC. All rights reserved. Proprietary & Confidential.
Comprehensive Enterprise Solutions
Flexibility
Productivity
Manage the
Device
Manage the
Workspace
Apps Browser ContentEmail Video Chat
Manage the
Application
Copyright © 2014 AirWatch, LLC. All rights reserved. Proprietary & Confidential.
AirWatch 8
Console Highlights Pop-up
AppleCare Integration
Enhanced Content Collaboration
Chromebooks
Unified Endpoint Management
Getting Started Tracks
Windows 8.1 Product Provisioning
Admin Panel
Advanced Telecom Management
External Collaborators
AirWatch Video
Mobile Console View
OS X Enhancements
APNs Expiration Notifications
Expanded Integration
B2B App Support
18.03.2015 I
AiM Services SA I T +41 22 309 05 05 I info@aim-services.ch I www.aim-services.ch
Mobility Solutions
EMM AirWatch & Content Locker
Julien Vergères & Jean-Philippe Eicher
18.03.2015 www.aim-services.ch 8
Challenges liés à la Mobilité
Consumer facing
mobility
Mobile app dev &
testing
Communication
and Collaboration
tools
Employee – facing
mobile apps &
processes
Making innovation
safe
Strategy & agility
New working
practices & devices
Sources: Gartner 2015
18.03.2015 www.aim-services.ch 9
84% des organisations utilisent des solutions de stockage
dans le Cloud
36% des organisations sont sensibles aux problématiques de
performance, de sécurité et de qualité lors de l’utilisation d’un
service Cloud
Garder l’expérience utilisateur
Contrôler le cycle de vie des documents
Optimiser la mise à disposition du contenu
Sécuriser l’accès & le contenu en lui-même
Challenges liés à la collaboration
18.03.2015 www.aim-services.ch 10
Quelles sont les attentes ?
10
IT DepartmentExecutives End Users
Donner à l’IT la
sécurité qu’ils
requiert
Donner au
management la
visibilité dont ils
ont besoin
Donner aux
utilisateurs un
accès et une liberté
d’utilisation
18.03.2015 www.aim-services.ch 12
Ressources Humaines
Force de vente
Equipe marketing
Equipe de formation
Management
Use cases identifiés
18.03.2015 www.aim-services.ch 13
Protégé par FIPS 140, AES 256-bit encryption
HTML5 pour visualiser les documents
Ajout d’un filigrane dynamique sur les documents partagés pour
identifier la provenance du fichier
Intégration avec plus de 30 repositories
Configuration de stockage de fichiers distant pour un contenu
d'utilisateur
Création de contenu sécurise avec une app mobile
Capturez des photos et video directement dans l'app
Partagez et collaborez sur des liens et des dossiers
Affichez les flux d'activité @tagging
Activation d'un plugin Outlook
Sync du contenu sur PC et MAC
Vue dynamique au travers du dashboard
de contenu.
AirWatch Content Locker
18.03.2015 I
AiM Services SA I T +41 22 309 05 05 I info@aim-services.ch I www.aim-services.ch
Solutions collaboratives mobiles
Organize Meeting
Christophe CORNU et Eric PASCAL
18.03.2015 www.aim-services.ch 15
Développer des applications d’entreprise
Augmenter votre expérience utilisateur collaborative
Intégrer le SDK AirWatch
MDM : Next Step
18.03.2015 www.aim-services.ch 16
Génèse d’une idée
Organiser un meeting avec des collègues depuis un
smartphone
Consulter la disponibilité des collègues
Trouver facilement le bon créneau
Simplifier l’accès au service
Sécuriser l’accès
Collaboration en entreprise
18.03.2015 www.aim-services.ch 17
Saisir l’adresse du
serveur de messagerie
Adresse Mail
Login de l’utilisateur
Mot de passe de
connexion
Fois X utilisateurs
Organize Meeting avec ou sans
Airwatch
Saisir l’adresse du
serveur de messagerie
Suffixe des Mails
Une seule fois
RIGHT MOBILE SECURITY
10 mars 2015
AiM
Services
19
LES ENJEUX DE LA SÉCURITÉ MOBILE
Right Mobile Security
MENACES
Interception des communications
voix et données
 Au niveau de l'opérateur réseau
 De type « Intermédiaire » (Man in the
Middle) - BTS, Wifi
 Sur l'appareil
Attaques par le biais des chevaux
de Troie
 Distribution en masse de logiciels
malveillants
 Hautement ciblées, spécifiquement
conçues
Applications
 De nature malveillante
 Applications légitimes - extraction
des données et utilisation
malveillante
Confidentiel - Kaymera 2013
Tracking de localisation
▪ Par la voie du réseau
▪ Par la voie de GPS
Extraction physique des
données
▪ Perte / vol de l’appareil
▪ Ciblée, à l’aide de matériel spécial
Utilisateurs
▪ Plus dépendants et accros
▪ Demandent un accès sans
interférences et une expérience
utilisateur complète.
▪ Plus les fonctionnalités sont
importantes, plus les données sont
nombreuses et plus grande est la
vulnérabilité
DE L’EXPLOSION DES DONNÉES NUMÉRIQUES À L’EXPOSITION AUX
MENACES
21 Right Mobile Security
VOS ENJEUX
22
Ma localisation est-elle
traquée avec mon
Smartphone ?
Que deviennent mes
données en cas de
perte ou de vol ?
Puis-je naviguer sur le web
et envoyer des e-mails
librement ?
Est-ce que mes
communications sont
confidentielles ?
Suis-je protégé contre
les virus, les chevaux
de Troie, etc.?
Right Mobile Security
Mon opérateur
télécom mobile est-il
digne de confiance ?
PAYSAGES DES MENACES POUR LES ENTREPRISES
23
Pensent qu’elles ont été victimes d’attaques
avancées
83%
Pensent qu’elles n’ont pas assez de ressources
pour se prémunir d’attaques avancées
65%
Des brèches avec compromission de données
sont faites en quelques jours
ou moins
91%
Des brèches prennent plusieurs semaines
ou plus pour être découvertes
79%
Source: Ponemon Institute Survey Conducted “Growing Risk of Advanced Threats”
Source: Verizon Data Breach Investigations Report
Right Mobile Security
24
LA SOLUTION RIGHT MOBILE SECURITY
Right Mobile Security

Contenu connexe

En vedette

Séminaire de formation : Iinternet et web par Wilfried Adingra
Séminaire de formation : Iinternet et web par Wilfried AdingraSéminaire de formation : Iinternet et web par Wilfried Adingra
Séminaire de formation : Iinternet et web par Wilfried AdingraWilfried Adingra
 
S'ILS AVAIENT ÉTÉ PUBLICITAIRES - Saison 2
S'ILS AVAIENT ÉTÉ PUBLICITAIRES - Saison 2S'ILS AVAIENT ÉTÉ PUBLICITAIRES - Saison 2
S'ILS AVAIENT ÉTÉ PUBLICITAIRES - Saison 2Marsatwork
 
Breakfast debate sur le développement du gaz naturel comme carburant en France
Breakfast debate sur le développement du gaz naturel comme carburant en FranceBreakfast debate sur le développement du gaz naturel comme carburant en France
Breakfast debate sur le développement du gaz naturel comme carburant en FranceBlueCorridorRally
 
Dp union énergétique
Dp union énergétiqueDp union énergétique
Dp union énergétiqueRAC-F
 
Professionnels de santé, venez exercer votre activité en Limousin !
Professionnels de santé, venez exercer votre activité en Limousin !Professionnels de santé, venez exercer votre activité en Limousin !
Professionnels de santé, venez exercer votre activité en Limousin !Julie Province
 
Travail d'Éthique DDH Article 2
Travail d'Éthique DDH Article 2Travail d'Éthique DDH Article 2
Travail d'Éthique DDH Article 2MarialexxSc
 
Passerelle2015 citoyen r1
Passerelle2015 citoyen r1Passerelle2015 citoyen r1
Passerelle2015 citoyen r1JessicaCDLA
 
Catálogo 2014 luxe exclusive line Hartmann Tresore
Catálogo 2014 luxe exclusive line Hartmann TresoreCatálogo 2014 luxe exclusive line Hartmann Tresore
Catálogo 2014 luxe exclusive line Hartmann TresoreHartman Tresore France
 
Animation bd-khadide-pilati
Animation bd-khadide-pilatiAnimation bd-khadide-pilati
Animation bd-khadide-pilatiKhapiiut
 
10. e journal mars - avril 2015
10. e journal mars - avril 201510. e journal mars - avril 2015
10. e journal mars - avril 2015Ideotour Vietnam
 
Programme 2000 Logic Stratégie
Programme 2000 Logic StratégieProgramme 2000 Logic Stratégie
Programme 2000 Logic Stratégieregionalpartner56
 
Fin dannee barcelone frances
Fin dannee barcelone francesFin dannee barcelone frances
Fin dannee barcelone francesRTAdmcSPAIN
 
Prison bois guillaume
Prison bois guillaumePrison bois guillaume
Prison bois guillaumefrancois76230
 
Présentation de Cadix
Présentation de CadixPrésentation de Cadix
Présentation de Cadixrincongaditano
 

En vedette (20)

Trivial Diabète
Trivial DiabèteTrivial Diabète
Trivial Diabète
 
MASQ: MA Santé au Quotidien
MASQ: MA Santé au QuotidienMASQ: MA Santé au Quotidien
MASQ: MA Santé au Quotidien
 
Séminaire de formation : Iinternet et web par Wilfried Adingra
Séminaire de formation : Iinternet et web par Wilfried AdingraSéminaire de formation : Iinternet et web par Wilfried Adingra
Séminaire de formation : Iinternet et web par Wilfried Adingra
 
S'ILS AVAIENT ÉTÉ PUBLICITAIRES - Saison 2
S'ILS AVAIENT ÉTÉ PUBLICITAIRES - Saison 2S'ILS AVAIENT ÉTÉ PUBLICITAIRES - Saison 2
S'ILS AVAIENT ÉTÉ PUBLICITAIRES - Saison 2
 
Breakfast debate sur le développement du gaz naturel comme carburant en France
Breakfast debate sur le développement du gaz naturel comme carburant en FranceBreakfast debate sur le développement du gaz naturel comme carburant en France
Breakfast debate sur le développement du gaz naturel comme carburant en France
 
Dp union énergétique
Dp union énergétiqueDp union énergétique
Dp union énergétique
 
Programme de 9 jours
Programme de 9 joursProgramme de 9 jours
Programme de 9 jours
 
Professionnels de santé, venez exercer votre activité en Limousin !
Professionnels de santé, venez exercer votre activité en Limousin !Professionnels de santé, venez exercer votre activité en Limousin !
Professionnels de santé, venez exercer votre activité en Limousin !
 
Travail d'Éthique DDH Article 2
Travail d'Éthique DDH Article 2Travail d'Éthique DDH Article 2
Travail d'Éthique DDH Article 2
 
Passerelle2015 citoyen r1
Passerelle2015 citoyen r1Passerelle2015 citoyen r1
Passerelle2015 citoyen r1
 
Catálogo 2014 luxe exclusive line Hartmann Tresore
Catálogo 2014 luxe exclusive line Hartmann TresoreCatálogo 2014 luxe exclusive line Hartmann Tresore
Catálogo 2014 luxe exclusive line Hartmann Tresore
 
L’animation numérique de territoire
L’animation numérique de territoireL’animation numérique de territoire
L’animation numérique de territoire
 
Animation bd-khadide-pilati
Animation bd-khadide-pilatiAnimation bd-khadide-pilati
Animation bd-khadide-pilati
 
10. e journal mars - avril 2015
10. e journal mars - avril 201510. e journal mars - avril 2015
10. e journal mars - avril 2015
 
Programme 2000 Logic Stratégie
Programme 2000 Logic StratégieProgramme 2000 Logic Stratégie
Programme 2000 Logic Stratégie
 
Fin dannee barcelone frances
Fin dannee barcelone francesFin dannee barcelone frances
Fin dannee barcelone frances
 
Vibrations au poste de travail - approche expérimentale des incertitudes de m...
Vibrations au poste de travail - approche expérimentale des incertitudes de m...Vibrations au poste de travail - approche expérimentale des incertitudes de m...
Vibrations au poste de travail - approche expérimentale des incertitudes de m...
 
Prison bois guillaume
Prison bois guillaumePrison bois guillaume
Prison bois guillaume
 
Guide exposants 2013
Guide exposants 2013Guide exposants 2013
Guide exposants 2013
 
Présentation de Cadix
Présentation de CadixPrésentation de Cadix
Présentation de Cadix
 

Similaire à Extract Séminaire mobilité

IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)AGILLY
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfColloqueRISQ
 
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 Thierry Matusiak
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco TelecomYannick Quentel
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
 
Nomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurNomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurMathieu Isaia | TheGreeBow
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobilesSebastien Gioria
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsMicrosoft Ideas
 
Microsoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealMicrosoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealJoris Faure
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsBertrand Carlier
 
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - EvoludayDécouvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - EvoludayJoris Faure
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Microsoft Technet France
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Microsoft Décideurs IT
 

Similaire à Extract Séminaire mobilité (20)

IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
Stratégie de sécurité Microsoft
Stratégie de sécurité MicrosoftStratégie de sécurité Microsoft
Stratégie de sécurité Microsoft
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
 
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
 
Partner pot.pptx
Partner pot.pptxPartner pot.pptx
Partner pot.pptx
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
 
Nomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurNomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateur
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobiles
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
Microsoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealMicrosoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro Montreal
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIs
 
Sécurité de l'IoT
Sécurité de l'IoTSécurité de l'IoT
Sécurité de l'IoT
 
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - EvoludayDécouvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
 
What’s new in Microsoft Intune
What’s new in Microsoft IntuneWhat’s new in Microsoft Intune
What’s new in Microsoft Intune
 
What’s new in Microsoft Intune
What’s new in Microsoft IntuneWhat’s new in Microsoft Intune
What’s new in Microsoft Intune
 

Extract Séminaire mobilité

  • 1. Explore the Latest Innovations from AirWatch
  • 2. Copyright © 2014 AirWatch, LLC. All rights reserved. Proprietary & Confidential. Company Facts 2,000 employees 17 languages 11 global offices 0 2000 4000 6000 8000 10000 12000 14000 16000 Q1 2012 Q2 2012 Q3 2012 Q4 2012 Q1 2013 Q2 2013 Q3 2013 Q4 2013 Q1 2014 Q2 2014 Q3 2014 Q4 2014 15,000 customers and growing 150 countries Our Mission: Simplify Enterprise MobilityTM
  • 3. Copyright © 2014 AirWatch, LLC. All rights reserved. Proprietary & Confidential. Enterprise Mobility Management Platform Every Endpoint Mobile Devices Laptops Rugged Devices Printers & Peripherals Every Use Case Corporate BYOD Line of Business Shared Every OS
  • 4. Copyright © 2014 AirWatch, LLC. All rights reserved. Proprietary & Confidential. Tightly Integrated Mobile Ecosystem Devices Security Infrastructure Apps Content Analytics
  • 5. Copyright © 2014 AirWatch, LLC. All rights reserved. Proprietary & Confidential. Comprehensive Enterprise Solutions Flexibility Productivity Manage the Device Manage the Workspace Apps Browser ContentEmail Video Chat Manage the Application
  • 6. Copyright © 2014 AirWatch, LLC. All rights reserved. Proprietary & Confidential. AirWatch 8 Console Highlights Pop-up AppleCare Integration Enhanced Content Collaboration Chromebooks Unified Endpoint Management Getting Started Tracks Windows 8.1 Product Provisioning Admin Panel Advanced Telecom Management External Collaborators AirWatch Video Mobile Console View OS X Enhancements APNs Expiration Notifications Expanded Integration B2B App Support
  • 7. 18.03.2015 I AiM Services SA I T +41 22 309 05 05 I info@aim-services.ch I www.aim-services.ch Mobility Solutions EMM AirWatch & Content Locker Julien Vergères & Jean-Philippe Eicher
  • 8. 18.03.2015 www.aim-services.ch 8 Challenges liés à la Mobilité Consumer facing mobility Mobile app dev & testing Communication and Collaboration tools Employee – facing mobile apps & processes Making innovation safe Strategy & agility New working practices & devices Sources: Gartner 2015
  • 9. 18.03.2015 www.aim-services.ch 9 84% des organisations utilisent des solutions de stockage dans le Cloud 36% des organisations sont sensibles aux problématiques de performance, de sécurité et de qualité lors de l’utilisation d’un service Cloud Garder l’expérience utilisateur Contrôler le cycle de vie des documents Optimiser la mise à disposition du contenu Sécuriser l’accès & le contenu en lui-même Challenges liés à la collaboration
  • 10. 18.03.2015 www.aim-services.ch 10 Quelles sont les attentes ? 10 IT DepartmentExecutives End Users Donner à l’IT la sécurité qu’ils requiert Donner au management la visibilité dont ils ont besoin Donner aux utilisateurs un accès et une liberté d’utilisation
  • 11. 18.03.2015 www.aim-services.ch 12 Ressources Humaines Force de vente Equipe marketing Equipe de formation Management Use cases identifiés
  • 12. 18.03.2015 www.aim-services.ch 13 Protégé par FIPS 140, AES 256-bit encryption HTML5 pour visualiser les documents Ajout d’un filigrane dynamique sur les documents partagés pour identifier la provenance du fichier Intégration avec plus de 30 repositories Configuration de stockage de fichiers distant pour un contenu d'utilisateur Création de contenu sécurise avec une app mobile Capturez des photos et video directement dans l'app Partagez et collaborez sur des liens et des dossiers Affichez les flux d'activité @tagging Activation d'un plugin Outlook Sync du contenu sur PC et MAC Vue dynamique au travers du dashboard de contenu. AirWatch Content Locker
  • 13. 18.03.2015 I AiM Services SA I T +41 22 309 05 05 I info@aim-services.ch I www.aim-services.ch Solutions collaboratives mobiles Organize Meeting Christophe CORNU et Eric PASCAL
  • 14. 18.03.2015 www.aim-services.ch 15 Développer des applications d’entreprise Augmenter votre expérience utilisateur collaborative Intégrer le SDK AirWatch MDM : Next Step
  • 15. 18.03.2015 www.aim-services.ch 16 Génèse d’une idée Organiser un meeting avec des collègues depuis un smartphone Consulter la disponibilité des collègues Trouver facilement le bon créneau Simplifier l’accès au service Sécuriser l’accès Collaboration en entreprise
  • 16. 18.03.2015 www.aim-services.ch 17 Saisir l’adresse du serveur de messagerie Adresse Mail Login de l’utilisateur Mot de passe de connexion Fois X utilisateurs Organize Meeting avec ou sans Airwatch Saisir l’adresse du serveur de messagerie Suffixe des Mails Une seule fois
  • 17. RIGHT MOBILE SECURITY 10 mars 2015 AiM Services
  • 18. 19 LES ENJEUX DE LA SÉCURITÉ MOBILE Right Mobile Security
  • 19. MENACES Interception des communications voix et données  Au niveau de l'opérateur réseau  De type « Intermédiaire » (Man in the Middle) - BTS, Wifi  Sur l'appareil Attaques par le biais des chevaux de Troie  Distribution en masse de logiciels malveillants  Hautement ciblées, spécifiquement conçues Applications  De nature malveillante  Applications légitimes - extraction des données et utilisation malveillante Confidentiel - Kaymera 2013 Tracking de localisation ▪ Par la voie du réseau ▪ Par la voie de GPS Extraction physique des données ▪ Perte / vol de l’appareil ▪ Ciblée, à l’aide de matériel spécial Utilisateurs ▪ Plus dépendants et accros ▪ Demandent un accès sans interférences et une expérience utilisateur complète. ▪ Plus les fonctionnalités sont importantes, plus les données sont nombreuses et plus grande est la vulnérabilité
  • 20. DE L’EXPLOSION DES DONNÉES NUMÉRIQUES À L’EXPOSITION AUX MENACES 21 Right Mobile Security
  • 21. VOS ENJEUX 22 Ma localisation est-elle traquée avec mon Smartphone ? Que deviennent mes données en cas de perte ou de vol ? Puis-je naviguer sur le web et envoyer des e-mails librement ? Est-ce que mes communications sont confidentielles ? Suis-je protégé contre les virus, les chevaux de Troie, etc.? Right Mobile Security Mon opérateur télécom mobile est-il digne de confiance ?
  • 22. PAYSAGES DES MENACES POUR LES ENTREPRISES 23 Pensent qu’elles ont été victimes d’attaques avancées 83% Pensent qu’elles n’ont pas assez de ressources pour se prémunir d’attaques avancées 65% Des brèches avec compromission de données sont faites en quelques jours ou moins 91% Des brèches prennent plusieurs semaines ou plus pour être découvertes 79% Source: Ponemon Institute Survey Conducted “Growing Risk of Advanced Threats” Source: Verizon Data Breach Investigations Report Right Mobile Security
  • 23. 24 LA SOLUTION RIGHT MOBILE SECURITY Right Mobile Security

Notes de l'éditeur

  1. This is a title slide.
  2. Ressources humaines: Expedite onboarding and offboarding Secure confidential employee information Require document downloads by individual or group Monitor document usage and adoption rates Eliminate file size restrictions Force de ventes: Accès aux derniers informations de vente Improve upsell/cross-sell opportunities Round-trip contracts and client-facing documents Collaborate with clients or internal team Secure photo/video captures from the field Team marketing: Push latest marketing materials to mobile devices for sales enablement Distribute resources to particular individuals or departments Ensure internal only communications are secured Collaborate with others using editing & annotation, @tags and commenting Equipe de formation: Distribute training materials to employees and partners Allow teams to securely share and collaborate on training material with internal and external parties Ensure various teams receive correct content based on their role or department Management: Increase executive oversight Share latest product resources with Sales teams Enable easy distribution of product information directly to customers Secure content collaboration between executives, Sales and the client