7. 18.03.2015 I
AiM Services SA I T +41 22 309 05 05 I info@aim-services.ch I www.aim-services.ch
Mobility Solutions
EMM AirWatch & Content Locker
Julien Vergères & Jean-Philippe Eicher
8. 18.03.2015 www.aim-services.ch 8
Challenges liés à la Mobilité
Consumer facing
mobility
Mobile app dev &
testing
Communication
and Collaboration
tools
Employee – facing
mobile apps &
processes
Making innovation
safe
Strategy & agility
New working
practices & devices
Sources: Gartner 2015
9. 18.03.2015 www.aim-services.ch 9
84% des organisations utilisent des solutions de stockage
dans le Cloud
36% des organisations sont sensibles aux problématiques de
performance, de sécurité et de qualité lors de l’utilisation d’un
service Cloud
Garder l’expérience utilisateur
Contrôler le cycle de vie des documents
Optimiser la mise à disposition du contenu
Sécuriser l’accès & le contenu en lui-même
Challenges liés à la collaboration
10. 18.03.2015 www.aim-services.ch 10
Quelles sont les attentes ?
10
IT DepartmentExecutives End Users
Donner à l’IT la
sécurité qu’ils
requiert
Donner au
management la
visibilité dont ils
ont besoin
Donner aux
utilisateurs un
accès et une liberté
d’utilisation
12. 18.03.2015 www.aim-services.ch 13
Protégé par FIPS 140, AES 256-bit encryption
HTML5 pour visualiser les documents
Ajout d’un filigrane dynamique sur les documents partagés pour
identifier la provenance du fichier
Intégration avec plus de 30 repositories
Configuration de stockage de fichiers distant pour un contenu
d'utilisateur
Création de contenu sécurise avec une app mobile
Capturez des photos et video directement dans l'app
Partagez et collaborez sur des liens et des dossiers
Affichez les flux d'activité @tagging
Activation d'un plugin Outlook
Sync du contenu sur PC et MAC
Vue dynamique au travers du dashboard
de contenu.
AirWatch Content Locker
13. 18.03.2015 I
AiM Services SA I T +41 22 309 05 05 I info@aim-services.ch I www.aim-services.ch
Solutions collaboratives mobiles
Organize Meeting
Christophe CORNU et Eric PASCAL
15. 18.03.2015 www.aim-services.ch 16
Génèse d’une idée
Organiser un meeting avec des collègues depuis un
smartphone
Consulter la disponibilité des collègues
Trouver facilement le bon créneau
Simplifier l’accès au service
Sécuriser l’accès
Collaboration en entreprise
16. 18.03.2015 www.aim-services.ch 17
Saisir l’adresse du
serveur de messagerie
Adresse Mail
Login de l’utilisateur
Mot de passe de
connexion
Fois X utilisateurs
Organize Meeting avec ou sans
Airwatch
Saisir l’adresse du
serveur de messagerie
Suffixe des Mails
Une seule fois
19. MENACES
Interception des communications
voix et données
Au niveau de l'opérateur réseau
De type « Intermédiaire » (Man in the
Middle) - BTS, Wifi
Sur l'appareil
Attaques par le biais des chevaux
de Troie
Distribution en masse de logiciels
malveillants
Hautement ciblées, spécifiquement
conçues
Applications
De nature malveillante
Applications légitimes - extraction
des données et utilisation
malveillante
Confidentiel - Kaymera 2013
Tracking de localisation
▪ Par la voie du réseau
▪ Par la voie de GPS
Extraction physique des
données
▪ Perte / vol de l’appareil
▪ Ciblée, à l’aide de matériel spécial
Utilisateurs
▪ Plus dépendants et accros
▪ Demandent un accès sans
interférences et une expérience
utilisateur complète.
▪ Plus les fonctionnalités sont
importantes, plus les données sont
nombreuses et plus grande est la
vulnérabilité
20. DE L’EXPLOSION DES DONNÉES NUMÉRIQUES À L’EXPOSITION AUX
MENACES
21 Right Mobile Security
21. VOS ENJEUX
22
Ma localisation est-elle
traquée avec mon
Smartphone ?
Que deviennent mes
données en cas de
perte ou de vol ?
Puis-je naviguer sur le web
et envoyer des e-mails
librement ?
Est-ce que mes
communications sont
confidentielles ?
Suis-je protégé contre
les virus, les chevaux
de Troie, etc.?
Right Mobile Security
Mon opérateur
télécom mobile est-il
digne de confiance ?
22. PAYSAGES DES MENACES POUR LES ENTREPRISES
23
Pensent qu’elles ont été victimes d’attaques
avancées
83%
Pensent qu’elles n’ont pas assez de ressources
pour se prémunir d’attaques avancées
65%
Des brèches avec compromission de données
sont faites en quelques jours
ou moins
91%
Des brèches prennent plusieurs semaines
ou plus pour être découvertes
79%
Source: Ponemon Institute Survey Conducted “Growing Risk of Advanced Threats”
Source: Verizon Data Breach Investigations Report
Right Mobile Security