SlideShare una empresa de Scribd logo
1 de 31
Application Chaos
So many on Port 80
TOUT
VISUALISER
TOUT
CONTROLER
SECURITE & PRODUCTIVITE
LE GROUPE HISOFT
• HISOFT est une société spécialisée dans l’analyse, la
conception et la sécurisation des systèmes
d’informations.
• HISOFT accompagne les dirigeants dans cette
dynamique, apportant son expérience, son savoir-faire
et son indépendance pour optimiser le business grâce
aux technologies.
• HISOFT dispose d’une équipe pluridisciplinaire et
bénéficie également du concours d’un réseau de
consultants expérimentés
L’OBJECTIF
Où se trouve l’information ?
“Comment puis-je
protéger applications et
données d'entreprise
sur les appareils
appartenant à des
particuliers?”
“Comment puis-je
empêcher les données
d'entreprise qui fuient
dans des applications non
autorisées?”
“Comment puis-je activer
la productivité mobile
sans connaitre la sécurité
ou de l'expérience
utilisateur?”
“Comment puis-je me
protéger contre les
menaces mobiles
croissantes?”
3/5 smartphones sont volés ou perdus par jour
61% contiennent des données de l’entreprise
90% ont plusieurs applications non professionnelles
Sécurité des terminaux mobiles
SECURITE
L’information est l’essence et la substance primordiale de
votre entreprise. Elle court très souvent le risque d'être
compromise, accidentellement, intentionnellement ou en
cas de catastrophe naturelle.
La planification de votre sécurité par la matrice de
sécurité.
Elle est basée sur les politiques de sécurité des différentes
couches du réseau existant et sur les normes les plus
élevées sur le plan international en matière de sécurité.
MATRICE DE SECURITE
MATRICE DE SECURITE
MATRICE DE SECURITE
PROBLEMATIQUES
PRODUCTIVITE
Où est le rapport??
Je n'aime pas ce retard!!
Patron, le document est presque terminé,
j'ai juste eu un problème de réseau
PRODUCTIVITE
• Posséder un outil de gouvernance de la sécurité
• Surveiller les applications et les données
• Accroître la productivité de l’entreprise
VOTRE SOLUTION
• TRACER les accès et les opérations
• SÉCURISER les utilisateurs et les applications
• SURVEILLER les sessions en ligne en temps réel
• ARRÊTER la perte de productivité
• FAIRE DES PROFITS avec la transparence, le contrôle et la
sécurité.
L’INDISPENSABLE
PRODUCTIVITEPERFORMANCE
• Contrôle de la performance réelle de vos collaborateurs
• Amélioration de votre productivité et de votre profit
• Optimisation des résultats pour votre entreprise
PRODUCTIVITEPERFORMANCE
• Surveiller, contrôler et éviter tous excès
• Cartographie de l'utilisation des ressources informatiques
• Fournir un environnement de travail équitable et productif
Diagramme de productivité
Diagramme de performance
Diagramme des accès indus
Capture image d’un accès indus
Diagramme d’utilisation des ressources
• Assure le blocage de l'accès aux pages internet et applications
inappropriées, logiciels excessifs, et le panneau de contrôle, entre autres.
• Enregistre tous les documents imprimés, l'enregistrement du nom de
fichier, le nombre total de pages par utilisateur et par services ou
départements, etc…
• Bloque l'accès aux périphériques USB, par utilisateur, par département
ou sur l'ensemble de la société
• Cartographie les actions qui mettent en danger les informations de
l'entreprise
Surveiller les informations des utilisateurs
• Visualisation d'un ou plusieurs écrans des postes utilisateurs;
• Contrôle de la session à distance et le transfert des fichiers
entre les ordinateurs;
• Interruption des processus inappropriés;
• Identification des composants matériels et logiciels
• Inventaires et Analyses les besoins réels en équipements
matériels et logiciels
• Notification de tout changement de matériel ou de logiciel
effectués;
• Mesurer les nombres de licences achetées et déployées afin
de les renouveler
TRACABILITE
Résumé inventaire matériel
Monitoring des postes de travail
Diagramme des fichiers manipulés
Politiques de sécurité intégrées
Architecture
Vous remercient
et
00225 21 35 27 24
00225 21 24 43 20
infos@groupehisoft.com
CONTACT

Más contenido relacionado

Destacado

Como acceder a un Documento Compartido
Como acceder a un Documento CompartidoComo acceder a un Documento Compartido
Como acceder a un Documento CompartidoCintia Gomez
 
Diabetes point
Diabetes pointDiabetes point
Diabetes pointtotoand1
 
SEO (101) pour WordPress
SEO (101) pour WordPressSEO (101) pour WordPress
SEO (101) pour WordPressAdrien O'Leary
 
Modelo Autoevaluacion con fines de mejora ANR
Modelo Autoevaluacion con fines de mejora ANRModelo Autoevaluacion con fines de mejora ANR
Modelo Autoevaluacion con fines de mejora ANRClaudio Goyburo
 
Presentación Oxynergy, Centro De Rejuvenecimiento
Presentación Oxynergy, Centro De RejuvenecimientoPresentación Oxynergy, Centro De Rejuvenecimiento
Presentación Oxynergy, Centro De RejuvenecimientoGDFES
 
Les wikis
Les wikisLes wikis
Les wikisXWiki
 
La fête des mères
La  fête des mèresLa  fête des mères
La fête des mèreslenakaz
 
Aprendamos de informática
Aprendamos de informáticaAprendamos de informática
Aprendamos de informáticayuvato
 
Les chevailiers du zodiaque por Gustavo Villarreal
Les chevailiers du zodiaque por Gustavo VillarrealLes chevailiers du zodiaque por Gustavo Villarreal
Les chevailiers du zodiaque por Gustavo VillarrealTavogus2
 
La Veille De Né Kid Du 17.09.09 : Internet nous rant-il stupide?
La Veille De Né Kid Du 17.09.09 : Internet nous rant-il stupide?La Veille De Né Kid Du 17.09.09 : Internet nous rant-il stupide?
La Veille De Né Kid Du 17.09.09 : Internet nous rant-il stupide?Né Kid
 
Presentaciones digitales técnicas estudio-gus
Presentaciones digitales técnicas estudio-gusPresentaciones digitales técnicas estudio-gus
Presentaciones digitales técnicas estudio-gusGustavo Aroca
 
La Veille De Né Kid Du 04.02.09 : quand les marques utilisent leurs clients
La Veille De Né Kid Du 04.02.09 : quand les marques utilisent leurs clientsLa Veille De Né Kid Du 04.02.09 : quand les marques utilisent leurs clients
La Veille De Né Kid Du 04.02.09 : quand les marques utilisent leurs clientsNé Kid
 

Destacado (20)

Como acceder a un Documento Compartido
Como acceder a un Documento CompartidoComo acceder a un Documento Compartido
Como acceder a un Documento Compartido
 
Diabetes point
Diabetes pointDiabetes point
Diabetes point
 
SEO (101) pour WordPress
SEO (101) pour WordPressSEO (101) pour WordPress
SEO (101) pour WordPress
 
Modelo Autoevaluacion con fines de mejora ANR
Modelo Autoevaluacion con fines de mejora ANRModelo Autoevaluacion con fines de mejora ANR
Modelo Autoevaluacion con fines de mejora ANR
 
Presentación Oxynergy, Centro De Rejuvenecimiento
Presentación Oxynergy, Centro De RejuvenecimientoPresentación Oxynergy, Centro De Rejuvenecimiento
Presentación Oxynergy, Centro De Rejuvenecimiento
 
Evaluación
EvaluaciónEvaluación
Evaluación
 
Les wikis
Les wikisLes wikis
Les wikis
 
La fête des mères
La  fête des mèresLa  fête des mères
La fête des mères
 
Iphonographie
IphonographieIphonographie
Iphonographie
 
Aprendamos de informática
Aprendamos de informáticaAprendamos de informática
Aprendamos de informática
 
Les chevailiers du zodiaque por Gustavo Villarreal
Les chevailiers du zodiaque por Gustavo VillarrealLes chevailiers du zodiaque por Gustavo Villarreal
Les chevailiers du zodiaque por Gustavo Villarreal
 
El estudiante del xxi
El estudiante del xxiEl estudiante del xxi
El estudiante del xxi
 
Synthèse
SynthèseSynthèse
Synthèse
 
Guy Scherrer inc
Guy Scherrer incGuy Scherrer inc
Guy Scherrer inc
 
Jommla
JommlaJommla
Jommla
 
La Veille De Né Kid Du 17.09.09 : Internet nous rant-il stupide?
La Veille De Né Kid Du 17.09.09 : Internet nous rant-il stupide?La Veille De Né Kid Du 17.09.09 : Internet nous rant-il stupide?
La Veille De Né Kid Du 17.09.09 : Internet nous rant-il stupide?
 
Corpiño
CorpiñoCorpiño
Corpiño
 
Presentaciones digitales técnicas estudio-gus
Presentaciones digitales técnicas estudio-gusPresentaciones digitales técnicas estudio-gus
Presentaciones digitales técnicas estudio-gus
 
La Veille De Né Kid Du 04.02.09 : quand les marques utilisent leurs clients
La Veille De Né Kid Du 04.02.09 : quand les marques utilisent leurs clientsLa Veille De Né Kid Du 04.02.09 : quand les marques utilisent leurs clients
La Veille De Né Kid Du 04.02.09 : quand les marques utilisent leurs clients
 
Brochure 2010
Brochure 2010Brochure 2010
Brochure 2010
 

Similar a Productivite transparence

Safetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FRSafetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FRSafetica Benelux
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobilesSebastien Gioria
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi Association Transition Numérique +
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityMicrosoft Technet France
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Kyos
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssiSamy Ntumba Tshunza
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 polenumerique33
 
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleGeneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleJean NETRY-VALERE
 
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Softchoice Corporation
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santéLudovic Tant
 
Présentation safety tab fr
Présentation safety tab frPrésentation safety tab fr
Présentation safety tab frBenjamin FURLAN
 
Comment sécuriser vos données sensibles
Comment sécuriser vos données sensiblesComment sécuriser vos données sensibles
Comment sécuriser vos données sensiblesFrederic Truong
 
Extract Séminaire mobilité
Extract Séminaire mobilitéExtract Séminaire mobilité
Extract Séminaire mobilitéAiM Services
 

Similar a Productivite transparence (20)

Safetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FRSafetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FR
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobiles
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
Reveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FRReveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FR
 
Unipass
Unipass Unipass
Unipass
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleGeneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
 
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
 
ITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FRITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FR
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santé
 
Présentation safety tab fr
Présentation safety tab frPrésentation safety tab fr
Présentation safety tab fr
 
Comment sécuriser vos données sensibles
Comment sécuriser vos données sensiblesComment sécuriser vos données sensibles
Comment sécuriser vos données sensibles
 
Extract Séminaire mobilité
Extract Séminaire mobilitéExtract Séminaire mobilité
Extract Séminaire mobilité
 

Productivite transparence

  • 1. Application Chaos So many on Port 80 TOUT VISUALISER TOUT CONTROLER SECURITE & PRODUCTIVITE
  • 2. LE GROUPE HISOFT • HISOFT est une société spécialisée dans l’analyse, la conception et la sécurisation des systèmes d’informations. • HISOFT accompagne les dirigeants dans cette dynamique, apportant son expérience, son savoir-faire et son indépendance pour optimiser le business grâce aux technologies. • HISOFT dispose d’une équipe pluridisciplinaire et bénéficie également du concours d’un réseau de consultants expérimentés
  • 4. Où se trouve l’information ?
  • 5. “Comment puis-je protéger applications et données d'entreprise sur les appareils appartenant à des particuliers?” “Comment puis-je empêcher les données d'entreprise qui fuient dans des applications non autorisées?” “Comment puis-je activer la productivité mobile sans connaitre la sécurité ou de l'expérience utilisateur?” “Comment puis-je me protéger contre les menaces mobiles croissantes?” 3/5 smartphones sont volés ou perdus par jour 61% contiennent des données de l’entreprise 90% ont plusieurs applications non professionnelles Sécurité des terminaux mobiles
  • 6. SECURITE L’information est l’essence et la substance primordiale de votre entreprise. Elle court très souvent le risque d'être compromise, accidentellement, intentionnellement ou en cas de catastrophe naturelle. La planification de votre sécurité par la matrice de sécurité. Elle est basée sur les politiques de sécurité des différentes couches du réseau existant et sur les normes les plus élevées sur le plan international en matière de sécurité.
  • 11. PRODUCTIVITE Où est le rapport?? Je n'aime pas ce retard!! Patron, le document est presque terminé, j'ai juste eu un problème de réseau
  • 12. PRODUCTIVITE • Posséder un outil de gouvernance de la sécurité • Surveiller les applications et les données • Accroître la productivité de l’entreprise
  • 13. VOTRE SOLUTION • TRACER les accès et les opérations • SÉCURISER les utilisateurs et les applications • SURVEILLER les sessions en ligne en temps réel • ARRÊTER la perte de productivité • FAIRE DES PROFITS avec la transparence, le contrôle et la sécurité.
  • 15. PRODUCTIVITEPERFORMANCE • Contrôle de la performance réelle de vos collaborateurs • Amélioration de votre productivité et de votre profit • Optimisation des résultats pour votre entreprise
  • 16. PRODUCTIVITEPERFORMANCE • Surveiller, contrôler et éviter tous excès • Cartographie de l'utilisation des ressources informatiques • Fournir un environnement de travail équitable et productif
  • 20. Capture image d’un accès indus
  • 22. • Assure le blocage de l'accès aux pages internet et applications inappropriées, logiciels excessifs, et le panneau de contrôle, entre autres. • Enregistre tous les documents imprimés, l'enregistrement du nom de fichier, le nombre total de pages par utilisateur et par services ou départements, etc… • Bloque l'accès aux périphériques USB, par utilisateur, par département ou sur l'ensemble de la société • Cartographie les actions qui mettent en danger les informations de l'entreprise
  • 23. Surveiller les informations des utilisateurs • Visualisation d'un ou plusieurs écrans des postes utilisateurs; • Contrôle de la session à distance et le transfert des fichiers entre les ordinateurs; • Interruption des processus inappropriés;
  • 24. • Identification des composants matériels et logiciels • Inventaires et Analyses les besoins réels en équipements matériels et logiciels • Notification de tout changement de matériel ou de logiciel effectués; • Mesurer les nombres de licences achetées et déployées afin de les renouveler TRACABILITE
  • 26. Monitoring des postes de travail
  • 31. 00225 21 35 27 24 00225 21 24 43 20 infos@groupehisoft.com CONTACT