Contenu connexe Similaire à IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2) (20) IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)1. © 2015 IBM Corporation
IBM Security
1 www.agilly.net© 2015 IBM Corporation www.agilly.net
IBM MobileFirst Protect (MaaS360)
Maîtriser les risques liés à la Mobilité et au BYOD
Gerard Konan
AGILLY / IBM Business Partner
Juillet 2015
2. © 2015 IBM Corporation
IBM Security
2 www.agilly.net
Déployer des app et du contenu en toute confiance, sur tout
type de périphérique, à tout moment et en tout lieu
Fournir la sécurité mobile dans la logique du travail des gens
3. © 2015 IBM Corporation
IBM Security
3 www.agilly.net
La Mobilité
change la façon
de travailler des
collaborateurs
La Mobilité offre une
meilleure
expérience
utilisateur
La Mobilité
engendre des
risques sur les
données dans
l’entreprise
La Mobilité est stratégique pour les affaires
4. © 2015 IBM Corporation
IBM Security
4 www.agilly.net
La Mobilité est complexe et difficile à gérer
La Mobilité mêle
le personnel et le
professionnel
La Mobilité dépasse
notre périmètre
La mobilité est très
évolutive et multi-
plateforme
5. © 2015 IBM Corporation
IBM Security
5 www.agilly.net
Que disent les DSI et les Responsables de Sécurité ?
“Comment s’assurer que tous
les appareils accédant à mon
réseau sont sécurisés et
cryptés ?”
“ Comment activer mon équipe
avec des apps et une bonne
expérience utilisateurs au bon
moment?”
Maximiser la Productivité Amplifier la Protection
“ Comment gérer un déploiement
rapide des appareils mobiles de
manière rentable ?”
“ Comment préserver tous mes
systèmes existants? Je dois
protéger mon investissement !”
“Comment assurer un accès
autorisé aux données clients et
les protéger des menaces?”
“Comment puis-je montrer que
nous sommes en conformités
avec nos politiques et
règlementations?”
ET
CIO CISO
6. © 2015 IBM Corporation
IBM Security
6 www.agilly.net
La structuration de l’offre IBM Mobile Security
CA, Oracle, RSA
Configurer les appareils &
gérer les politiques de
sécurité
Automatiser la mise en
exploitation
Atténuer les risques des
appareils perdus ou
compromis
Distribuer et gérer les
applications métiers
Discosier les données perso
& les données pro
Protéger les apps et les
données des vulnérabilités
Rendre disponible les
informations de l’entreprise &
favoriser le partage
Créer & éditer le contenu
Maîtriser les informations
sensibles de l’entreprise
Fournir un Web sécurisé
& contrôler les accès
mobiles
Mettre à disposition une
facilité d’utilisation avec
les SSO & la gestion
unifiée de l’identité
Tirer parti des résultats des recherches avancées sur la sécurité mobile
Exploiter les résultats des recherches avancées sur la sécurité et l’analyse des tendances sur les menaces de sécurité.
Intégrer l’analyse des journaux (logs), la détection d'anomalies, la détection des vulnérabilités en temps réel
Gérer les accès
et la fraude
Sécuriser le contenu
et la collaboration
Préserver les applications
et les données
Protéger
Les appareils
7. © 2015 IBM Corporation
IBM Security
7 www.agilly.net
Une gestion complète de la Mobilité et de la Sécurité
Advanced Management
Visibilité & Contrôle
Secure Productivity Suite
Espace de travail transparent
Secure Document Sharing
Collaboration du contenu
Mobile Threat Management
Protéger des Malwares
Mobile Enterprise Gateway
Accès entreprise
8. © 2015 IBM Corporation
IBM Security
8 www.agilly.net
Maximiser la productivité de l'utilisateur final
Secure PIM
App Security &
Management
File Sync,
Edit & Share
Secure
Browser
Espace de travail transparent
Différencie les données
professionnelles des
données personnelles, avec
un accès en tout temps aux
ressources de l’entreprise
Fonctionne sur les plates-
formes IOS, Android,
Windows phone et avec une
expérience utilisateur native
Prise en charge de
Microsoft, Google, IBM et
d'autres outils de
collaboration, applicatifs et
conteneurs
9. © 2015 IBM Corporation
IBM Security
9 www.agilly.net
Un déploiement évolutif pour répondre à tous vos besoins
Ventes
Ventes
Opérations
Marketing
ventes
Finance/HR
Marketing
Engineering
Services
R&D
Executives
BYOD &
Corporate
Gestion des
appareils mobiles,
accès aux mails
Business
Transformation
Déploiement sur
l’ensemble
de l’organisation
Apps &
Content
Déploiement sur
plusieurs
départements
ou sites
Multi-OS
Security
Déploiement sur un
seule département ou
site
Operations
10. © 2015 IBM Corporation
IBM Security
10 www.agilly.net
Une plate-forme de Sécurité Mobile Robuste
Mobile Threat
Management
Trusteer
Risk & Event
Detection
QRadar
Unified Endpoint
Management
BigFix
Mobile Identity
Access Control
ISAM
Integrated
App Security
Worklight
Integrated
Data Security
Guardium
o Automated Policy Compliance
o Encryption & Data Protection
o Authentication & Restrictions
o Containerization & App VPN
o Device Quarantine & Wipe
11. © 2015 IBM Corporation
IBM Security
11 www.agilly.net
Une intégration transparente dans l’entreprise
Advanced Management
Visibility & Control
Secure Productivity Suite
Trusted Workplace
Secure Document Sharing
Content Collaboration
Mobile Threat Management
Malware Protection
Mobile Enterprise Gateway
Enterprise Access
BYOD
Corporate
Shared
Mail systems
Directories
Certificates
File shares
12. © 2015 IBM Corporation
IBM Security
12 www.agilly.net
Pourquoi IBM MobileFirst Protect?
Solution intégrée qui
s’intègre de façon
transparente à votre
environnement
existant
Amélioration
continue
de la sécurité des
données avec
efficacité et au rythme
de l’évolution de la
mobilité
Gestion Complète
des appareils, des
apps, des contenus,
des utilisateurs à partir
d’une plate-forme
unique
13. © 2015 IBM Corporation
IBM Security
13 www.agilly.net
Une forte adoption dans tous les secteurs professionnels
Fabrication Santé Distribution Finance Public Autres
14. © 2015 IBM Corporation
IBM Security
14 www.agilly.net
Un engagement à la réussite des clients
Securité Mobile
Un grand hôpital américain pour
enfants protège
3,000+
appareils mobiles
Pour assurer la conformité HIPAA;
application installée et intégrée
avec des serveurs existants en seulement
90minutes
MobileFirst Protect
Productivité Mobile
Un leader du jeu et de
divertissement réduit
le temps d'attente des clients de
80%
avec les tablettes
utilisant une gestion unifiée
des apps pour accélérer le temps
de livraison des repas et des boissons à
ses consommateurs
MobileFirst Protect
15. © 2015 IBM Corporation
IBM Security
15 www.agilly.net
Des avis des analystes de l’industrie
“Leader” dans le Magic Quadrant
Enterprise Mobility Management Suites depuis 4 années
“Best-in-class cloud” parmi les Editeur EMM
“Leader” dans le l’édition 2014 du Forrester Wafe for
Enterprise Mobililty Management
Classé “Highest” dans la rubrique « Current Offering »
“Champion” dans le rapport 2014 Enterprise Mobility
Management Vendor Landscape
“Highest Value Score” dans la catégorie Editeurs
“Leader” dans le le rapport Worldwide Enterprise Mobility
Management Software 2014 Vendor Assessment
16. 16 © 2015 IBM Corporation
Demo
Voir MobileFirst Protect en Action
17. © 2015 IBM Corporation
IBM Security
17 www.agilly.net
Démarrez maintenant!
Instantané
Accès gratuit à
toutes les fonctions
pour 30j
Mobilité
Gestion et
sécurisation de vos
appareils, vos apps,
et vos contenus
Facile
Installation et
configuration du
service en quelques
minutes
1 2 3
Cliquez ici
et profitez de vos 30 jours de d’évaluation
18. © 2015 IBM Corporation
IBM Security
18 www.agilly.net
Tendances majeures en matière de
sécurité
Offre IBM Security
Menaces
avancées
Rareté des
compétences
Adoption du
Cloud
Préoccupations
mobiles
Mandats de
conformité
Conseil et gestion des services Technologies de sécurité intégrées
Security Intelligence and Operations Security Intelligence and Analytics
Stratégie,
Risque et conformité
Cloud et gestion
des services
Protection avancée
contre la fraude
Identification et
service de gestion
des accès
Données et
services de
sécurité des apps
Cyber sécurité:
évaluation et
intervention
Identification
et gestion des
accès
Sécurité des
données
Sécurité des
applications
Infrastructure
et protection
contre les
menaces
Recherches avancées sur la sécurité et les menaces
IBM : la plus large et la plus profonde gamme de la sécurité au monde
19. © 2015 IBM Corporation
IBM Security
19 www.agilly.net
IBM aide à protéger contre les nouveaux défits complexes de sécurité
133 Pays où IBM offre des services de
gestion de la sécurité
19
Rapports d’analystes
indépendants classent
IBM Security comme un LEADER
TOP 3 Des éditeurs de solutions de
sécurité
10K clients protégés incluant…
24 Des top 33 banques au Japon,
Amérique du Nord, et en Australie
IBM aide ses clients à …
Optimiser leur programme de sécurité
Intégrer les silos de sécurité, de réduire la
complexité et les coûts
Stopper l’avancée des menaces
Utiliser l’analyse perspicace pour la
défense intelligente intégrée
Protéger les actifs critiques
Utiliser des systèmes d’analyse du
contexte et de contrôle basé sur les rôles
pour prévenir les accès non autorisés.
Protéger le Cloud et les appareils
mobiles
Exploiter les initiatives Cloud et Mobilité
afin de bâtir une nouvelle posture de
sécurité plus forte
+
1
2
4
3
20. © 2015 IBM Corporation
IBM Security
20 www.agilly.net
Client Management
Tools
May 2014
Managed Mobility
Services
July 2014
Mobile Application
Development Platforms
August 2014
Application
Security Testing
July 2014
Security Information
and Event Management
June 2014
Enterprise Content
Management
September 2014
IBM : seul Leader dans les 8 Gartner Magic Quadrants for Mobile
Enterprise Mobility
Management Suites
June 2015
Client Management
Tools
May 2014
Managed Mobility
Services
July 2014
Mobile Application
Development Platforms
August 2014
Application
Security Testing
July 2014
Security Information
and Event Management
June 2014
Enterprise Content
Management
September 2014
Identity, Governance,
Access
August 2014
21. © 2015 IBM Corporation
IBM Security
21 www.agilly.net
Pourquoi IBM MobileFirst Protect & Apple
MobileFirst
Platform
pour iOS
AppleCare
pour Enterprise
MobileFirst
Provisionning &
management
MobileFirst
pour iOS
Built-in App Security
Seamless App Delivery
Composable Apps
Operational Analytics
Efficient Service
Warranty tracking
Instant Setup
Lifecycle Management
22. © 2015 IBM Corporation
IBM Security
22 www.agilly.net
En savoir plus sur IBM Security
Visiter notre website
IBM Security Website
Regarder nos videos
IBM Security YouTube Channel
Lire le nouveau post blog
SecurityIntelligence.com
Suivre sur Twitter
@ibmsecurity
IBM Security
Intelligence. Integration. Expertise.
23. 23 © 2015 IBM Corporation
Appendix: Details des produits
24. © 2015 IBM Corporation
IBM Security
24 www.agilly.net
Mobile Device Management
• Gérer les Smartphones, tablettes & laptops équipés de iOS,
Android, Windows Phone, BlackBerry, Windows PC & OS X
• Profiter d’une visibilité complète des équipements, la
sécurité et le réseau
• Appliquer les règles de sécurité exécute les actions de
remédiation en temps réel
Mobile Expense Management
• Surveiller l’utilisation des données mobiles avec des alertes
en temps réel
• Définir des politiques pour restreindre ou limiter l’utilisation
de la data en itinérance
• Analyser les rapports à l’aide des outils de reporting intégrés
Mobile Application Management
• Déployer un catalogue d’applications d’entreprise
personnalisée
• Liste noire, liste blanche et applications obligatoires
• Administrer les programmes d’achat d’application en volume
IBM MobileFirst Protect Management Suite
25. © 2015 IBM Corporation
IBM Security
25 www.agilly.net
Secure Browser
• Activer l'accès sécurisé aux sites intranet et applications web
sans VPN
• Définir des filtres d'URL en fonction des catégories et des sites
en liste blanche
• Interdire les cookies, les téléchargements, le copier/coller et/ou
l’impression
Secure Mail
• Contenir les email et les pièces jointes pour prévenir les fuites
de données
• Appliquer l’authentification, empêcher le copier / coller & le
transfert
• Conforme à la norme FIPS 140-2, Cryptage AES-256 Bit des
données.
Application Security
• Héberger et déployer les applications d’entreprise à l’aide de
notre App Wrapper et SDK.
• Appliquer l’authentification et empêcher le copier / coller
• Bloquer l'accès à partir d'appareils compromis
IBM MobileFirst Protect Productivity Suite
26. © 2015 IBM Corporation
IBM Security
26 www.agilly.net
Secure Editor
• Créer, éditer & sauvegarder du contenu en sécurité dans un
container crypté
• Collaborer avec Word, Excel, PowerPoint & fichiers textes
• Changer les polices, insérer des images, des tableaux, des
formulaires des liens et plus
Mobile Content Management
• Contenir les documents et les fichiers pour prévenir les
fuites de données
• Appliquer l’authentification et interdire le copier / coller
• Donner l’accès au contenu distribué via IBM MobileFirst
Protect & aux sources de données cloud telles que
SharePoint, Box & Google Drive
Secure Document Sync
• Synchroniser le contenu des utilisateurs au travers des
équipements gérés
• Interdire le copier / coller et l'ouverture dans les
applications non managées
• Stocker le contenu en toute sécurité, à la fois dans
le Cloud & sur les appareils
IBM MobileFirst Protect Content Suite
27. © 2015 IBM Corporation
IBM Security
27 www.agilly.net
Mobile Enterprise Gateway pour les navigateurs
• Utiliser MobileFirst Protect Secure Browser pour accéder aux
sites intranets de l’entreprise, aux applications web, et aux
ressources réseau
• Accéder en toute transparence et en toute sécurité sans avoir
besoin d'une session VPN sur l’appareil mobile
Mobile Enterprise Gateway pour les apps
• Ajouter des fonctionnalités VPN à vos applications Mobiles
grâce à MobileFirst Protect Application Security. Intégrer
dans vos applications des données confidentielles en toute
confiance.
• Incorporer les données d'entreprise sans ouvrir une session
VPN sur l'appareil
Mobile Enterprise Gateway pour les documents
• Offrir un accès sécurisé aux sources de données internes,
telles que SharePoint & Windows File Share
• Récupérer des documents de l'entreprise sans recourir à une
session VPN de l'appareil
IBM MobileFirst Protect Gateway Suite
28. © 2015 IBM Corporation
IBM Security
28 www.agilly.net
IBM MobileFirst Protect Threat Management
Combine les capacités d'évaluation des risques mobiles d'IBM Trusteer avec
le contrôle en temps réel de MobileFirst Protect EMM dans une solution
entièrement intégrée
Mobil Malware Détection détecte des fichiers malveillants connus en fonction de leur MD5s
Rogue App Detection identifie les app potentiellement malveillantes sur l’analyse des
autorisations
Cloud-based Threat Intelligence pour augmenter le dispositif d’analyse du contexte des
informations telle que la dernière position connue
29. © 2015 IBM Corporation
IBM Security
29 www.agilly.net
Une division de
www.agilly.net
30. © 2015 IBM Corporation
IBM Security
30 www.agilly.net
www.ibm.com/security
© Copyright IBM Corporation 2015. All rights reserved. The information contained in these materials is provided for informational purposes
only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use
of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any
warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement
governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in
all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole
discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any
way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United
States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.
Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and
response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed,
misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product
should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use
or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily
involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT
THAT ANY SYSTEMS, PRODUCTS OR SERVICES ARE IMMUNE FROM, OR WILL MAKE YOUR ENTERPRISE IMMUNE FROM, THE
MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.