SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Aujourd’hui, avec des collaborateurs de plus en plus 
mobiles, les risques associés aux données exposées en 
dehors du périmètre protégé du bureau sont croissants. 
Les ordinateurs portables constituent en effet des cibles 
faciles pour les voleurs. Chaque année, environ 800 000 
ordinateurs portables sont perdus ou volés dans les 
aéroports du monde entier, dont près de 900 disparitions 
signalées à Heathrow chaque semaine. 
Les ordinateurs portables des cadres décisionnaires 
d’une entreprise regorgent d’informations sensibles 
comme des plans marketing, des propriétés 
intellectuelles, des données clients et des rapports 
financiers de l’entreprise. Si ces informations tombent 
entre de mauvaises mains, l’entreprise risque de subir 
des dommages financiers et de voir sa réputation ternie, 
et les pertes induites souvent difficiles à mesurer. 
Avec ExecProtect, les cadres sont assurés que leurs 
ordinateurs portables et leurs données sont en sécurité, 
parfaitement protégés par le cryptage et les identifiants 
d’accès les plus puissants au monde. Même en cas 
de vol ou de perte de leur ordinateur portable, les 
informations sensibles restent inaccessibles au commun 
des utilisateurs qui ne parviendront pas à déjouer 
l’authentification et l’autorisation multi-facteurs. 
ExecProtect est une solution complète qui vise à faciliter 
la migration vers une politique de sécurité d’autorisation 
forte, tout en garantissant facilité et confort d’utilisation. 
Cette solution évolutive s’adresse à la fois aux grandes 
et moyennes entreprises. 
PROTIVA ExecProtect 
Armored Office 
Une sécurité totale pour protéger les données sensibles des cadres 
mobiles et des décisionnaires dans les entreprises
Des points de terminaison de sécurité 
ExecProtect est entièrement intégré à l’environnement Microsoft® et propose les fonctionnalités suivantes : 
> Authentification sécurisée 
> Accès distant sécurisé 
> Authentification au niveau du Boot/un cryptage de la totalité du disque dur 
> Confidentialité des e-mails 
> Signature numérique 
Authentification a base de certificats 
L’authentification a base de certificats est une authentification multi-facteurs. L’utilisateur reçoit un identifiant sous forme de certificat (quelque chose qui est en leur possession) qu’il doit utiliser pour s’authentifier. Il est ensuite invité à saisir un second authentificateur (quelque chose qu’ils savent ou sont) pour obtenir une autorisation d’accès. L’authentification à base de certificat est proposée sous de nombreux formats très pratiques tels que la carte a puce ou le badge mais aussi des clés USB… 
> Les cartes à puce Gemalto IDPrime.NET offrent tous les avantages d’une authentification multi-facteurs, des fonctionnalités cryptographiques à infrastructure à clé publique (PKI) et des mots de passe à usage unique (OTP). 
Elles fonctionnent de façon transparente dans l’environnement Microsoft (Forefront FIM, Active Directory, Office Suite, Office 365, SharePoint, BitLocker, DirectAcces et bien plus). 
> La carte IDPrime .NET Bio offre une alternative plus pratique qu’une vérification basée sur un code PIN grâce à l’authentification biométrique adaptée aux cartes à puce. 
> Les cartes IDPrime MD offrent des fonctionnalités identiques en communication avec contact et sans contact ; elles sont, compatible avec la norme NFC pour smartphones et tablettes. Les produits et cartes à puce Gemalto sont conformes aux dernières normes de sécurité telles que FIPS 140 -2 Niveau 3 et aux Critères communs EAL4+/PP SSCD. 
> L’IDBridge K3000, un périphérique USB portable, est conçu avec la même technologie de cartes à puce basée sur un certificat, mais il offre le confort d’un lecteur intégré et une fonctionnalité supplémentaire de protection des données (cryptage du disque USB). 
> Des solutions de carte-badges offrent un accès logique basé sur une infrastructure à clé publique (PKI), pour les réseaux, les stations de travail, le cryptage des e-mails et des données et la signature, associé à des contrôles de l’adresse physique au sein d’un dispositif utilisateur unique. 
Des outils d’authentification à usage unique 
La solution IDConfirm 1000 OTP de Gemalto offre une authentification multi-facteurs pour une connexion et un accès distant sécurisé à Windows, offrant ainsi une expérience utilisateur identique au bureau ou en déplacement. 
Des outils d’administration et de gestion 
Gemalto propose un ensemble d’outils d’administration destinés à faciliter la migration vers une authentification multi-facteurs. Ces composants prennent en charge l’intégralité du cycle de vie du projet de la commande et l’émission, à la gestion des certificats et codes PIN. Ces outils sont évolutifs et personnalisables afin de répondre aux besoins des grandes et moyennes entreprises. 
Émission et système de gestion des cartes (CMS) 
L’IDAdmin 200 est un système de gestion des cartes à puce (CMS) innovant et économique qui facilite le déploiement au sein de votre entreprise. Il est parfaitement intégré à l’environnement Microsoft et compatible avec la plupart des fournisseurs de certificats. 
Un gestionnaire des mots de passe pour l’entreprise 
Gemalto fournit également des outils innovants garants de la politique de mise en oeuvre de la sécurité : le Corporate Emergency Password Manager (CEPM) offre une façon simple et facile de déployer une solution de sauvegarde en cas de perte ou de vol d’identifiants. Le Corporate Administration Password Manager (CAPM) apporte, quant à lui, une sécurité accrue pour la gestion des mots de passe administratifs au sein de l’environnement informatique de l’entreprise. 
Programme de partenariat 
Gemalto a lancé des programmes de partenariat avec ses intégrateurs et distributeurs qui collaborent étroitement avec ses clients afin d’assurer une réalisation des projets sans faille. Avec nos partenaires, nous avons développé une suite de services professionnels incluant le conseil, l’assistance, la formation et la maintenance destinés à garantir et faciliter l’ensemble des étapes de la migration des projets vers l’authentification multi-facteurs. Le programme de partenariat associe également Gemalto aux principaux leaders de l’industrie et fournisseurs de technologie pour proposer une solution s’intégrant avec l’ensemble des acteurs principaux de la sécurité des systèmes d’information. 
Protiva ExecProtect Armored Office 
GEMALTO.COM 
© Gemalto 2013. Tous droits réservés. Gemalto et le logo Gemalto sont des marques commerciales ou des marques de service de Gemalto NV déposées dans certains pays. octobre 2013 - CC 
Une sécurité intégrale pour les cadres mobiles et les décisionnaires.

Más contenido relacionado

La actualidad más candente

Windows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usageWindows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usageMicrosoft
 
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usageWindows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usagePhilippe Beraud
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordPRONETIS
 
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Microsoft Technet France
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteAntoine Vigneron
 
Projet Pki Etapes Clefs
Projet Pki   Etapes ClefsProjet Pki   Etapes Clefs
Projet Pki Etapes Clefsfabricemeillon
 
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseHushapp by Syneidis
 
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalitéIdentity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalitéIdentity Days
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Microsoft Décideurs IT
 
Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesSylvain Maret
 
Présentation Dhimyotis - 2013
Présentation  Dhimyotis - 2013Présentation  Dhimyotis - 2013
Présentation Dhimyotis - 2013P2i
 
Windows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponsesWindows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponsesMaxime Rastello
 
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days
 
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days
 
Identity Days 2020 - Protection des identités dans azure active directory
Identity Days 2020 - Protection des identités dans azure active directory Identity Days 2020 - Protection des identités dans azure active directory
Identity Days 2020 - Protection des identités dans azure active directory Identity Days
 
Business case Cloud security | B-Network - LINKBYNET
Business case Cloud security | B-Network - LINKBYNETBusiness case Cloud security | B-Network - LINKBYNET
Business case Cloud security | B-Network - LINKBYNETMatthieu DEMOOR
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéMicrosoft
 

La actualidad más candente (19)

Windows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usageWindows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usage
 
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usageWindows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
 
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
 
Projet Pki Etapes Clefs
Projet Pki   Etapes ClefsProjet Pki   Etapes Clefs
Projet Pki Etapes Clefs
 
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entreprise
 
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalitéIdentity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?
 
Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériques
 
Présentation Dhimyotis - 2013
Présentation  Dhimyotis - 2013Présentation  Dhimyotis - 2013
Présentation Dhimyotis - 2013
 
Windows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponsesWindows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponses
 
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
 
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
 
Identity Days 2020 - Protection des identités dans azure active directory
Identity Days 2020 - Protection des identités dans azure active directory Identity Days 2020 - Protection des identités dans azure active directory
Identity Days 2020 - Protection des identités dans azure active directory
 
Business case Cloud security | B-Network - LINKBYNET
Business case Cloud security | B-Network - LINKBYNETBusiness case Cloud security | B-Network - LINKBYNET
Business case Cloud security | B-Network - LINKBYNET
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
 

Destacado

Actividades 2 facebook
Actividades 2 facebookActividades 2 facebook
Actividades 2 facebooknatyadrian01
 
AppPay client presentation
AppPay client presentationAppPay client presentation
AppPay client presentationOleg_apppay
 
образец оформление ссылок
образец оформление ссылокобразец оформление ссылок
образец оформление ссылокНа та ха
 
進捗どうですか
進捗どうですか進捗どうですか
進捗どうですか玲 佐藤
 
Calendario de mantenimiento 2.1
Calendario de mantenimiento 2.1Calendario de mantenimiento 2.1
Calendario de mantenimiento 2.1supernovaceil
 
Universidad cun informatica
Universidad cun  informaticaUniversidad cun  informatica
Universidad cun informaticaBrisbany Rosas
 
Compartiendo una tarde con los niños no oyentes
Compartiendo una tarde con los niños no oyentesCompartiendo una tarde con los niños no oyentes
Compartiendo una tarde con los niños no oyentesMariafalla2315
 
Лекция "Симптомы и синдромы"
Лекция "Симптомы и синдромы"Лекция "Симптомы и синдромы"
Лекция "Симптомы и синдромы"Oslopov-kazan
 
Data Center 2
Data Center 2Data Center 2
Data Center 2juan
 
Progetto infopoint sito
Progetto infopoint   sitoProgetto infopoint   sito
Progetto infopoint sitoSNAG Milano
 
GUIÓN SIN CANCIONES DE LA FIESTA DE LA INMACULADA
GUIÓN SIN CANCIONES DE LA FIESTA DE LA INMACULADAGUIÓN SIN CANCIONES DE LA FIESTA DE LA INMACULADA
GUIÓN SIN CANCIONES DE LA FIESTA DE LA INMACULADAFEDERICO ALMENARA CHECA
 
VIP St. Vincent's 2014
VIP St. Vincent's 2014VIP St. Vincent's 2014
VIP St. Vincent's 2014afgriffin91
 
Presentació
PresentacióPresentació
Presentaciómrk.bcn
 
Выступление на воркшопе Edcrunch
Выступление на воркшопе Edcrunch Выступление на воркшопе Edcrunch
Выступление на воркшопе Edcrunch Alexander Gulin
 

Destacado (20)

математик
математикматематик
математик
 
Actividades 2 facebook
Actividades 2 facebookActividades 2 facebook
Actividades 2 facebook
 
Proyecto De Vida
Proyecto De VidaProyecto De Vida
Proyecto De Vida
 
AppPay client presentation
AppPay client presentationAppPay client presentation
AppPay client presentation
 
образец оформление ссылок
образец оформление ссылокобразец оформление ссылок
образец оформление ссылок
 
進捗どうですか
進捗どうですか進捗どうですか
進捗どうですか
 
Calendario de mantenimiento 2.1
Calendario de mantenimiento 2.1Calendario de mantenimiento 2.1
Calendario de mantenimiento 2.1
 
00016211
0001621100016211
00016211
 
Los Ecosistemas
Los EcosistemasLos Ecosistemas
Los Ecosistemas
 
Sw
SwSw
Sw
 
Universidad cun informatica
Universidad cun  informaticaUniversidad cun  informatica
Universidad cun informatica
 
Compartiendo una tarde con los niños no oyentes
Compartiendo una tarde con los niños no oyentesCompartiendo una tarde con los niños no oyentes
Compartiendo una tarde con los niños no oyentes
 
Лекция "Симптомы и синдромы"
Лекция "Симптомы и синдромы"Лекция "Симптомы и синдромы"
Лекция "Симптомы и синдромы"
 
Data Center 2
Data Center 2Data Center 2
Data Center 2
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Progetto infopoint sito
Progetto infopoint   sitoProgetto infopoint   sito
Progetto infopoint sito
 
GUIÓN SIN CANCIONES DE LA FIESTA DE LA INMACULADA
GUIÓN SIN CANCIONES DE LA FIESTA DE LA INMACULADAGUIÓN SIN CANCIONES DE LA FIESTA DE LA INMACULADA
GUIÓN SIN CANCIONES DE LA FIESTA DE LA INMACULADA
 
VIP St. Vincent's 2014
VIP St. Vincent's 2014VIP St. Vincent's 2014
VIP St. Vincent's 2014
 
Presentació
PresentacióPresentació
Presentació
 
Выступление на воркшопе Edcrunch
Выступление на воркшопе Edcrunch Выступление на воркшопе Edcrunch
Выступление на воркшопе Edcrunch
 

Similar a Exec protect armored office

BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft Technet France
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrFredericPaumier
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrFredericPaumier
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIEMohamed Amar ATHIE
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsMicrosoft Ideas
 
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...OCTO Technology
 
PKI Android : Installer, gérer, sécuriser et utiliser un secret
PKI Android : Installer, gérer, sécuriser et utiliser un secretPKI Android : Installer, gérer, sécuriser et utiliser un secret
PKI Android : Installer, gérer, sécuriser et utiliser un secretOCTO Technology
 
Pesentationsecurityrightnow2024+++++.pdf
Pesentationsecurityrightnow2024+++++.pdfPesentationsecurityrightnow2024+++++.pdf
Pesentationsecurityrightnow2024+++++.pdfhanenchhibiii
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Philippe Beraud
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureNis
 
Dictao Plaquette Institutionnelle
Dictao Plaquette InstitutionnelleDictao Plaquette Institutionnelle
Dictao Plaquette InstitutionnelleDictao
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2Alice and Bob
 
Brochure Semlex Group FR
Brochure Semlex Group FRBrochure Semlex Group FR
Brochure Semlex Group FRSemlex Europe
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 

Similar a Exec protect armored office (20)

BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
 
PKI Android : Installer, gérer, sécuriser et utiliser un secret
PKI Android : Installer, gérer, sécuriser et utiliser un secretPKI Android : Installer, gérer, sécuriser et utiliser un secret
PKI Android : Installer, gérer, sécuriser et utiliser un secret
 
Pesentationsecurityrightnow2024+++++.pdf
Pesentationsecurityrightnow2024+++++.pdfPesentationsecurityrightnow2024+++++.pdf
Pesentationsecurityrightnow2024+++++.pdf
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
Dictao Plaquette Institutionnelle
Dictao Plaquette InstitutionnelleDictao Plaquette Institutionnelle
Dictao Plaquette Institutionnelle
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 
LinPKI
LinPKILinPKI
LinPKI
 
Brochure SEMLEX
Brochure SEMLEXBrochure SEMLEX
Brochure SEMLEX
 
Brochura
BrochuraBrochura
Brochura
 
Brochure Semlex Group FR
Brochure Semlex Group FRBrochure Semlex Group FR
Brochure Semlex Group FR
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Sécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francaisSécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francais
 

Más de Nis

Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Nis
 
Les utilisateurs privilégiés sécurisé : 5 recommandations !
Les utilisateurs privilégiés sécurisé : 5 recommandations !Les utilisateurs privilégiés sécurisé : 5 recommandations !
Les utilisateurs privilégiés sécurisé : 5 recommandations !Nis
 
Who is the privileged user
Who is the privileged userWho is the privileged user
Who is the privileged userNis
 
Strong authentication implementation guide
Strong authentication   implementation guideStrong authentication   implementation guide
Strong authentication implementation guideNis
 
Privileged identity management
Privileged identity managementPrivileged identity management
Privileged identity managementNis
 
Protiva ExecProtect Armored Office
Protiva ExecProtect Armored OfficeProtiva ExecProtect Armored Office
Protiva ExecProtect Armored OfficeNis
 

Más de Nis (6)

Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
 
Les utilisateurs privilégiés sécurisé : 5 recommandations !
Les utilisateurs privilégiés sécurisé : 5 recommandations !Les utilisateurs privilégiés sécurisé : 5 recommandations !
Les utilisateurs privilégiés sécurisé : 5 recommandations !
 
Who is the privileged user
Who is the privileged userWho is the privileged user
Who is the privileged user
 
Strong authentication implementation guide
Strong authentication   implementation guideStrong authentication   implementation guide
Strong authentication implementation guide
 
Privileged identity management
Privileged identity managementPrivileged identity management
Privileged identity management
 
Protiva ExecProtect Armored Office
Protiva ExecProtect Armored OfficeProtiva ExecProtect Armored Office
Protiva ExecProtect Armored Office
 

Exec protect armored office

  • 1. Aujourd’hui, avec des collaborateurs de plus en plus mobiles, les risques associés aux données exposées en dehors du périmètre protégé du bureau sont croissants. Les ordinateurs portables constituent en effet des cibles faciles pour les voleurs. Chaque année, environ 800 000 ordinateurs portables sont perdus ou volés dans les aéroports du monde entier, dont près de 900 disparitions signalées à Heathrow chaque semaine. Les ordinateurs portables des cadres décisionnaires d’une entreprise regorgent d’informations sensibles comme des plans marketing, des propriétés intellectuelles, des données clients et des rapports financiers de l’entreprise. Si ces informations tombent entre de mauvaises mains, l’entreprise risque de subir des dommages financiers et de voir sa réputation ternie, et les pertes induites souvent difficiles à mesurer. Avec ExecProtect, les cadres sont assurés que leurs ordinateurs portables et leurs données sont en sécurité, parfaitement protégés par le cryptage et les identifiants d’accès les plus puissants au monde. Même en cas de vol ou de perte de leur ordinateur portable, les informations sensibles restent inaccessibles au commun des utilisateurs qui ne parviendront pas à déjouer l’authentification et l’autorisation multi-facteurs. ExecProtect est une solution complète qui vise à faciliter la migration vers une politique de sécurité d’autorisation forte, tout en garantissant facilité et confort d’utilisation. Cette solution évolutive s’adresse à la fois aux grandes et moyennes entreprises. PROTIVA ExecProtect Armored Office Une sécurité totale pour protéger les données sensibles des cadres mobiles et des décisionnaires dans les entreprises
  • 2. Des points de terminaison de sécurité ExecProtect est entièrement intégré à l’environnement Microsoft® et propose les fonctionnalités suivantes : > Authentification sécurisée > Accès distant sécurisé > Authentification au niveau du Boot/un cryptage de la totalité du disque dur > Confidentialité des e-mails > Signature numérique Authentification a base de certificats L’authentification a base de certificats est une authentification multi-facteurs. L’utilisateur reçoit un identifiant sous forme de certificat (quelque chose qui est en leur possession) qu’il doit utiliser pour s’authentifier. Il est ensuite invité à saisir un second authentificateur (quelque chose qu’ils savent ou sont) pour obtenir une autorisation d’accès. L’authentification à base de certificat est proposée sous de nombreux formats très pratiques tels que la carte a puce ou le badge mais aussi des clés USB… > Les cartes à puce Gemalto IDPrime.NET offrent tous les avantages d’une authentification multi-facteurs, des fonctionnalités cryptographiques à infrastructure à clé publique (PKI) et des mots de passe à usage unique (OTP). Elles fonctionnent de façon transparente dans l’environnement Microsoft (Forefront FIM, Active Directory, Office Suite, Office 365, SharePoint, BitLocker, DirectAcces et bien plus). > La carte IDPrime .NET Bio offre une alternative plus pratique qu’une vérification basée sur un code PIN grâce à l’authentification biométrique adaptée aux cartes à puce. > Les cartes IDPrime MD offrent des fonctionnalités identiques en communication avec contact et sans contact ; elles sont, compatible avec la norme NFC pour smartphones et tablettes. Les produits et cartes à puce Gemalto sont conformes aux dernières normes de sécurité telles que FIPS 140 -2 Niveau 3 et aux Critères communs EAL4+/PP SSCD. > L’IDBridge K3000, un périphérique USB portable, est conçu avec la même technologie de cartes à puce basée sur un certificat, mais il offre le confort d’un lecteur intégré et une fonctionnalité supplémentaire de protection des données (cryptage du disque USB). > Des solutions de carte-badges offrent un accès logique basé sur une infrastructure à clé publique (PKI), pour les réseaux, les stations de travail, le cryptage des e-mails et des données et la signature, associé à des contrôles de l’adresse physique au sein d’un dispositif utilisateur unique. Des outils d’authentification à usage unique La solution IDConfirm 1000 OTP de Gemalto offre une authentification multi-facteurs pour une connexion et un accès distant sécurisé à Windows, offrant ainsi une expérience utilisateur identique au bureau ou en déplacement. Des outils d’administration et de gestion Gemalto propose un ensemble d’outils d’administration destinés à faciliter la migration vers une authentification multi-facteurs. Ces composants prennent en charge l’intégralité du cycle de vie du projet de la commande et l’émission, à la gestion des certificats et codes PIN. Ces outils sont évolutifs et personnalisables afin de répondre aux besoins des grandes et moyennes entreprises. Émission et système de gestion des cartes (CMS) L’IDAdmin 200 est un système de gestion des cartes à puce (CMS) innovant et économique qui facilite le déploiement au sein de votre entreprise. Il est parfaitement intégré à l’environnement Microsoft et compatible avec la plupart des fournisseurs de certificats. Un gestionnaire des mots de passe pour l’entreprise Gemalto fournit également des outils innovants garants de la politique de mise en oeuvre de la sécurité : le Corporate Emergency Password Manager (CEPM) offre une façon simple et facile de déployer une solution de sauvegarde en cas de perte ou de vol d’identifiants. Le Corporate Administration Password Manager (CAPM) apporte, quant à lui, une sécurité accrue pour la gestion des mots de passe administratifs au sein de l’environnement informatique de l’entreprise. Programme de partenariat Gemalto a lancé des programmes de partenariat avec ses intégrateurs et distributeurs qui collaborent étroitement avec ses clients afin d’assurer une réalisation des projets sans faille. Avec nos partenaires, nous avons développé une suite de services professionnels incluant le conseil, l’assistance, la formation et la maintenance destinés à garantir et faciliter l’ensemble des étapes de la migration des projets vers l’authentification multi-facteurs. Le programme de partenariat associe également Gemalto aux principaux leaders de l’industrie et fournisseurs de technologie pour proposer une solution s’intégrant avec l’ensemble des acteurs principaux de la sécurité des systèmes d’information. Protiva ExecProtect Armored Office GEMALTO.COM © Gemalto 2013. Tous droits réservés. Gemalto et le logo Gemalto sont des marques commerciales ou des marques de service de Gemalto NV déposées dans certains pays. octobre 2013 - CC Une sécurité intégrale pour les cadres mobiles et les décisionnaires.