SlideShare uma empresa Scribd logo
1 de 46
Baixar para ler offline
© 2015 IBM Corporation
Guide pour la Sécurité Mobile en Entreprise
Chuck Brown
Product Management
IBM Security
Windows 10
Jimmy Tsang
Product Marketing
IBM Security
2© 2016 IBM Corporation
Agenda
 Aperçu et tendances de Windows
 Windows en 10 points clé
 Comment MaaS360 supporte
Windows 10
 Démo
 Q&R
3© 2016 IBM Corporation
Résultat d’enquête Mai 2015
9%
85%
4%
2%
0%
Windows 8
Windows 7
Windows XP
Mac OS X
Other
0% 20% 40% 60% 80% 100%
Quel système d’exploitation est installé
sur la plupart de vos laptop et desktop?
4© 2016 IBM Corporation
Ecosystème des OS de Microsoft
5© 2016 IBM Corporation
Convergence de Windows
6© 2016 IBM Corporation
Windows 10
7© 2016 IBM Corporation
Situation actuelle
 Windows 10 généralement disponibles depuis 29 Juillet 2015
 mises à jour "libre" à la majorité des appareils à l'exception des utilisateurs professionnels
 24 heures - 14 millions d’installations
 En période de pointe - Windows 10 a été installé sur environ 1500 machines par seconde
 L’adoption s’accélère : > 40% de nouveaux dispositifs Win 10 depuis le Black Friday
 Microsoft prévoit que 1 milliard d’appareils tourneront sous Windows 10 d’ici 3 ans
14
110
200
0
50
100
150
200
250
Jul-15 Aug-15 Sep-15 Oct-15 Nov-15 Dec-15
Millions
Windows 10 Installs
8© 2016 IBM Corporation
Migration Windows 10
 Changement à la
Semaine 5
 Au paravent –
migration de W8
à 8.1
 W8 / 8.1 a le plus
taux
d'insatisfaction
chez les
utilisateurs
 Aujourd’hui il y a
plus de migration
Windows 7
http://www.networkworld.com/article/2985121/windows/windows-10-begins-to-eat-into-windows-7s-usage-
share.html?phint=newt%3Dnetworkworld_daily_news_alert&phint=idg_eid%3D9d62e138c25290651cbb2506bb69e242#tk.NWWNLE_nlt_daily_am_2015-09-
22&siteid=&phint=tpcs%3D&phint=idg_eid%3D9d62e138c25290651cbb2506bb69e242
9© 2016 IBM Corporation
Part de marché des ordinateurs portables et PC de bureau
NetMarketShare.com
 Les Systèmes d'exploitation Windows représentent ~ 91% de part de marché
 La part de marché actuelle de Windows 10 est 9,96%
 Avec 10% de taux de croissance au mois le mois - 20,81% de part de marché en
2016 Q3
NetMarketShare.com
Windows 7
58%
Windows
XP
16%
Windows 8
15%
OS X
6%
Other
3%
Windows
Vista
2%
April 2015
Windows 7
56%
Windows
XP
11%
Windows 8
13%
OS X
7%
Other
2%
Windows
Vista
1% Windows 10
10%
December 2015
10© 2016 IBM Corporation
 Microsoft propose un ensemble d’API pour les devices Windows 10 (PC /
Tablettes et Mobile)
– Cet ensemble d’API est une extension de Windows Phone 8.1
– Pas d’ensemble d’API sur Windows 7
 Mac OS X proposer un ensemble d’API de gestion similaires à iOS.
– Apple travaille à la convergence des API de gestion
Appareil et OS dans la création d'un continuum
Code for one.
Reach them all.
11© 2016 IBM Corporation
Ou nous en sommes
12© 2016 IBM Corporation
Configuration Service Provider Reference
 Liste actuelle des fonctionnalités
API pour Windows 10
 https://msdn.microsoft.com/en-
us/library/windows/hardware/dn92
0025%28v=vs.85%29.aspx
13© 2016 IBM Corporation
7 Rairons d’aller à Windows 10
 Convergence de Windows (Continuum)
 Ensemble d’API et politiques similaires sur tous les appareils
 Développer une fois utiliser n'importe où (applications Universal)
 Sécurité plus forte pour les données et les applications
 Plus de visibilité sur les applications - La gestion des applications
 Processus de gestion plus cohérents
 Spartan/ navigateur Edge
© 2015 IBM Corporation
Politiques Windows 10
15© 2016 IBM Corporation
Politiques de Sécurité
16© 2016 IBM Corporation
Restriction matérielle
17© 2016 IBM Corporation
Restrictions réseau
18© 2016 IBM Corporation
Configuration de certification de confiance
19© 2016 IBM Corporation
Paramètres ActiveSync
© 2015 IBM Corporation
Actions Windows 10
21© 2016 IBM Corporation
Actions Windows 10
 Localiser
 Effacer partiellement
 Réinitialiser
 Changement de politique
*Prise en charge des notifications en temps réel sur ces actions
 Retirer de contrôle
 Masquer
 Demander l'actualisation
des données
© 2015 IBM Corporation
Options de Sécurité Additionnelles
23© 2016 IBM Corporation
Enterprise Data Protection - Le dispositif est le grand conteneur
 Crypter les données d'entreprise sur les appareils des employés et ceux
appartenant à l'entreprise
 Supprimer à distance les données de l'entreprise du périphériques gérés
sans affecter les données personnelles
 Applications privilégiés
– Sélectionnez applications spécifiques qui peuvent accéder aux données
– Empêcher les applications non-privilégiés d’accéder aux données
– Les employés ne sont pas interrompus pour commutation entre les applications
personnelles et d'entreprise tandis que les politiques de sécurité sont en place.
 AppLocker
– Le fournisseur de services de configuration AppLocker est utilisé pour spécifier
les applications autorisées ou refusé pour la protection des données
d'entreprise
https://technet.microsoft.com/en-us/library/Dn985838(v=VS.85).aspx
24© 2016 IBM Corporation
Options de sécurité supplémentaire
 BitLocker pour Cryptage total du Disque
– Nouvelles fonctionnalités
• Crypter et de décryptez votre appareil avec Azure Active Directory.
• Protection du port DMA. Vous pouvez utiliser la politique MDM
DataProtection/AllowDirectMemoryAccess pour bloquer les ports DMA lorsque
l'appareil est en cours de démarrage.
• Nouvelle stratégie de groupe pour configurer la récupération de pré-amorçage.
 Windows Defender inclus avec le système d'exploitation
– Anti-virus et anti-malware
• Mises à jour automatiques
• N’a pas reçu des critiques élogieuses - "Juste assez bon"?
 Sauvegarde et Restauration
– Intégration native avec onedrive
25© 2016 IBM Corporation
Accès dédié- Mode Kiosque - Lockdown Device
 Cas d'utilisation
– Dispositif dans le hall que les clients peuvent utiliser pour afficher votre catalogue de produits
– Appareils portables que les conducteurs peuvent utiliser pour vérifier un itinéraire sur une carte
– Dispositif utilisé par un travailleur temporaire pour entrer des données
 Configurer un état verrouillé permanent pour créer un dispositif de type kiosque.
Lorsque le compte verrouillé est connecté, l'appareil affiche uniquement
l'application que vous sélectionnez.
 Configurer un état de verrouillage qui
prend effet quand un utilisateur donné
se connecte. le verrouillage limite
l'utilisateur aux seules applications
que vous spécifiez.
 Les paramètres de verrouillage peuvent
également être configuré avec un
design look & feel, comme un thème
ou une mise en page personnalisée
sur l'écran de démarrage
26© 2016 IBM Corporation
Edge Browser
 Stopper les phishers avant qu'ils jettent leur appât
– EDGE vise à prévenir les attaques de phishing grâce à sa technologie Passport
– Au lieu d'utiliser un mot de passe partageable, EDGE fera authentification en toute
sécurité dans les applications, y compris des sites Web et des réseaux
 Fonctionne dans un bac à sable
– Internet Explorer est a été construite directement dans Windows
– Si le navigateur a été compromis,
l'ensemble de votre ordinateur peut
être piraté également
– De plus EDGE, sera une application
universelle, constamment en cours
d'exécution dans un bac à sable partielle
 Désactive les extensions, comme
ActiveX et VB
© 2015 IBM Corporation
Patching
28© 2016 IBM Corporation
Correctifs de Sécurité
 Les correctifs de Sécurité sont obligatoires pour toutes les versions sauf
la version Enterprise
– Gestion des correctifs
– Téléchargement et installation automatique lorsque l'appareil est connecté à
Internet
– Peer to Peer de partage pour distribution des correctifs à l'intérieur du réseau
local
– Mises à jour / patches / corrections peuvent être contrôlés de façon granulaire
sur l'édition Enterprise (pas encore vu que)
 Bundles de Patch
– Postes multiples (bulletins) désormais regroupés dans un seul package
– Pas possible de tester chaque article
– http://www.computerworld.com/article/2969850/microsoft-windows/patch-
bundles-are-the-new-norm-for-windows-10.html
 Mises à jour de l’OS
– 2 vitesses - rapide et progressif
© 2015 IBM Corporation
Distribution des Applications &
Logiciels
30© 2016 IBM Corporation
Universal Applications, Store and Software Distribution
 Développer une fois - installer sur tous les appareils
 Plusieurs types d'applications
– Win32 – App de type traditionnelle
type d'application
– APPX, App-V
 Stora d'entreprise pour les applications
– Acquérir et distribuer des applications
– Acquisition des applications en volume (gratuits et payants)
– Gestion des applications - récupération / réutilisation des licences
– Similitudes avec iTunes App Store
 Catalogues d’applications
– Besoin d'avoir un catalogue d'applications auto-géré, comme iOS / Android
31© 2016 IBM Corporation
Distribution de logiciels tiers
 Logiciels tiers standards
– Google (Chrome), Adobe, Java
– Beaucoup existent en versions MSI et APPX
– Mises à jour encore nécessaires
© 2015 IBM Corporation
Enrôlement Windows 10
33© 2016 IBM Corporation
Démarrage de l'inscription
 Même processus standard dans MaaS360 pour inscription over-the-air
 Inscrire un dispositif - recevoir la demande
34© 2016 IBM Corporation
Inscription MDM
 Installation du Company Hub
 Cliquez sur Continuer
35© 2016 IBM Corporation
Inscription MDM
 Inscription avec succès
 Cliquez sur Terminé
36© 2016 IBM Corporation
Résultat d’enquête Mai 2015
5%
22%
22%
35%
17%
Within 6 months
6-12 months
12-18 months
18 months or longer
We don’t plan to upgrade to
Windows 10
0% 5% 10% 15% 20% 25% 30% 35% 40%
Sur la base de ce que votre organisation fait
aujourd'hui, quand prévoyez vous de passer à
Windows 10?
© 2015 IBM Corporation
Demo
38© 2016 IBM Corporation
Customer Value
 Des workflows beaucoup plus simplifié
 Supporter tous les appareils d'une même console
 Renseignements actionnables en ligne ou hors ligne
 Mises à jour et nouvelles fonctionnalités / fonctions disponibles sans
installations par l’utilisateur final
 Service silencieux
– Ne perturbe pas la productivité de l'utilisateur final
39© 2016 IBM Corporation
Pourquoi devrais-je m'en soucier?
 Workflow unifié et cohérent et des informations sur toutes les types de
périphérique
 Aucune infrastructure nécessaire en local pour prendre en charge les
ordinateurs portables, ordinateurs de bureau, tablettes et smartphones
 Facile et rapide à mettre en œuvre
 Pas de gros du travail pour les mises à jour
40© 2016 IBM Corporation
Gestion intégrale de la mobilité et de la sécurité
Advanced Management
Visibility & Control
Secure Productivity Suite
Trusted Workplace
Secure Document Sharing
Content Collaboration
Mobile Threat Management
Malware Protection
Mobile Enterprise Gateway
Enterprise Access
41© 2016 IBM Corporation
Intégration sans couture dans Enterprise
Advanced Management
Visibility & Control
Secure Productivity Suite
Trusted Workplace
Secure Document Sharing
Content Collaboration
Mobile Threat Management
Malware Protection
Mobile Enterprise Gateway
Enterprise Access
BYOD
Corporate
Shared
Mail systems
Directories
Certificates
File shares
42© 2016 IBM Corporation
Plate-forme pour la sécurité mobile Forte
Mobile Threat
Management
Risk & Event
Detection
Unified Endpoint
Management
Mobile Identity
Management
Integrated
App Security
App
Vulnerability &
Reputation
Automated Policy Compliance
Encryption & Data Protection
Authentication & Restrictions
Containerization & App VPN
Device Quarantine & Wipe
43© 2016 IBM Corporation
Pourquoi IBM MaaS360?
Integrated
solutions that connect
seamlessly to your
existing and external
environments
Scalable
data security with
intelligence for the
volume, speed, and
variability of mobile
Complete
management of
devices, apps, content
and users from a
single platform
44© 2016 IBM Corporation
Commencez dès maintenant
Instant
Access a free,
fully functional
trial for 30 days
Mobile
Manage and secure
your devices, apps
and content
Easy
Set up and
configure your
service in minutes
1
2 3
Click here
http://trymaas360.agilly.net
And enjoy your 30 days free trial
45© 2016 IBM Corporation
Une division de
www.agilly.net
© Copyright IBM Corporation 2015. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any
kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor
shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use
of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and / or
capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product
or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries
or both. Other company, product, or service names may be trademarks or service marks of others.
Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside
your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks
on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access.
IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other
systems, products or services to be most effective. IBM DOES NOT WARRANT THAT ANY SYSTEMS, PRODUCTS OR SERVICES ARE IMMUNE FROM, OR WILL MAKE YOUR ENTERPRISE
IMMUNE FROM, THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.
THANK YOUwww.ibm.com/security

Mais conteúdo relacionado

Destaque

Deploying windows 10 in the Enterprise
Deploying windows 10 in the EnterpriseDeploying windows 10 in the Enterprise
Deploying windows 10 in the EnterpriseRonni Pedersen
 
IPv4 to IPv6
IPv4 to IPv6IPv4 to IPv6
IPv4 to IPv6mithilak
 
Les fondamentaux du déploiement windows
Les fondamentaux du déploiement windowsLes fondamentaux du déploiement windows
Les fondamentaux du déploiement windowsChristophe Mandin
 
Les Ultras dans le sport en France
Les Ultras dans le sport en FranceLes Ultras dans le sport en France
Les Ultras dans le sport en FranceMsgr David Bouscail
 
COBIT Administrar e Implementar
COBIT Administrar e ImplementarCOBIT Administrar e Implementar
COBIT Administrar e ImplementarGuissela Guerrero
 
Oscilador+con+555 (3)
Oscilador+con+555 (3)Oscilador+con+555 (3)
Oscilador+con+555 (3)Laura Manco
 
Deezer VS LAstFm
Deezer VS LAstFmDeezer VS LAstFm
Deezer VS LAstFmadreena
 
Démarche accompagnement projets Recherche et Développement
Démarche accompagnement projets Recherche et DéveloppementDémarche accompagnement projets Recherche et Développement
Démarche accompagnement projets Recherche et DéveloppementINNOVER PLUS
 
Fiche produit-Huiles de massage et huiles de soin
Fiche produit-Huiles de massage et huiles de soinFiche produit-Huiles de massage et huiles de soin
Fiche produit-Huiles de massage et huiles de soinLaboratoires EONA
 
Mexico, 23 janvier 2015 - Presentation de la nouvelle fédération franco-mexicana
Mexico, 23 janvier 2015 - Presentation de la nouvelle fédération franco-mexicanaMexico, 23 janvier 2015 - Presentation de la nouvelle fédération franco-mexicana
Mexico, 23 janvier 2015 - Presentation de la nouvelle fédération franco-mexicanaLe Grand Journal du Mexique
 

Destaque (19)

Deploying windows 10 in the Enterprise
Deploying windows 10 in the EnterpriseDeploying windows 10 in the Enterprise
Deploying windows 10 in the Enterprise
 
IPv4 to IPv6
IPv4 to IPv6IPv4 to IPv6
IPv4 to IPv6
 
Windows 10
Windows 10Windows 10
Windows 10
 
Les fondamentaux du déploiement windows
Les fondamentaux du déploiement windowsLes fondamentaux du déploiement windows
Les fondamentaux du déploiement windows
 
Ipv4 vs Ipv6 comparison
Ipv4 vs Ipv6 comparisonIpv4 vs Ipv6 comparison
Ipv4 vs Ipv6 comparison
 
Gérer ses photos sur Windows 10
Gérer ses photos sur Windows 10Gérer ses photos sur Windows 10
Gérer ses photos sur Windows 10
 
Trobada FEAC Nadal
Trobada FEAC NadalTrobada FEAC Nadal
Trobada FEAC Nadal
 
Les Ultras dans le sport en France
Les Ultras dans le sport en FranceLes Ultras dans le sport en France
Les Ultras dans le sport en France
 
COBIT Administrar e Implementar
COBIT Administrar e ImplementarCOBIT Administrar e Implementar
COBIT Administrar e Implementar
 
Funciones de excel
Funciones de excelFunciones de excel
Funciones de excel
 
Oscilador+con+555 (3)
Oscilador+con+555 (3)Oscilador+con+555 (3)
Oscilador+con+555 (3)
 
Deezer VS LAstFm
Deezer VS LAstFmDeezer VS LAstFm
Deezer VS LAstFm
 
Démarche accompagnement projets Recherche et Développement
Démarche accompagnement projets Recherche et DéveloppementDémarche accompagnement projets Recherche et Développement
Démarche accompagnement projets Recherche et Développement
 
14 juillet 2008 GDL
14 juillet 2008 GDL14 juillet 2008 GDL
14 juillet 2008 GDL
 
Spivak puede hablar_el_subalterno
Spivak puede hablar_el_subalternoSpivak puede hablar_el_subalterno
Spivak puede hablar_el_subalterno
 
Fiche produit-Huiles de massage et huiles de soin
Fiche produit-Huiles de massage et huiles de soinFiche produit-Huiles de massage et huiles de soin
Fiche produit-Huiles de massage et huiles de soin
 
Empresa
EmpresaEmpresa
Empresa
 
Nouvel An 2008
Nouvel An 2008Nouvel An 2008
Nouvel An 2008
 
Mexico, 23 janvier 2015 - Presentation de la nouvelle fédération franco-mexicana
Mexico, 23 janvier 2015 - Presentation de la nouvelle fédération franco-mexicanaMexico, 23 janvier 2015 - Presentation de la nouvelle fédération franco-mexicana
Mexico, 23 janvier 2015 - Presentation de la nouvelle fédération franco-mexicana
 

Semelhante a Windows 10 A Guide to Secure Mobility in the Enterprise

Applications d’entreprise
Applications d’entrepriseApplications d’entreprise
Applications d’entreprisexpmigration
 
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...MUG-Lyon Microsoft User Group
 
Les nouveautés de Windows Intune "Wave D"
Les nouveautés de Windows Intune "Wave D"Les nouveautés de Windows Intune "Wave D"
Les nouveautés de Windows Intune "Wave D"Microsoft Technet France
 
Périphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementPériphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementMicrosoft Technet France
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Aadel1805
 
Introduction au développement Windows Phone 8
Introduction au développement Windows Phone 8Introduction au développement Windows Phone 8
Introduction au développement Windows Phone 8Jean-Sébastien Dupuy
 
Votre application d’entreprise en une heure : De la création au déploiement
Votre application d’entreprise en une heure : De la création au déploiementVotre application d’entreprise en une heure : De la création au déploiement
Votre application d’entreprise en une heure : De la création au déploiementMicrosoft Technet France
 
Gestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderneGestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderneMicrosoft Technet France
 
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...aOS Community
 
Le Cloud Computing avec Google Apps
Le Cloud Computing avec Google AppsLe Cloud Computing avec Google Apps
Le Cloud Computing avec Google AppsAisne Numérique
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Mame Cheikh Ibra Niang
 
Windows Phone 8 for Business - Developer Talks
Windows Phone 8 for Business - Developer TalksWindows Phone 8 for Business - Developer Talks
Windows Phone 8 for Business - Developer TalksJean-Sébastien Dupuy
 
userADgents WWDC iOS 8 juin 2014
userADgents WWDC iOS 8 juin 2014userADgents WWDC iOS 8 juin 2014
userADgents WWDC iOS 8 juin 2014USERADGENTS
 
201305 isd microsoft_présentation_windows8
201305 isd microsoft_présentation_windows8201305 isd microsoft_présentation_windows8
201305 isd microsoft_présentation_windows8Inforsud Diffusion
 
Ppt 2 a jeanpierre-yle-cleach-hec-05022015_sent2hec
Ppt 2   a jeanpierre-yle-cleach-hec-05022015_sent2hecPpt 2   a jeanpierre-yle-cleach-hec-05022015_sent2hec
Ppt 2 a jeanpierre-yle-cleach-hec-05022015_sent2hecYves LE CLEACH
 
Nouveautés de App-V 5.0 et intégration avec System Center 2012
Nouveautés de App-V 5.0 et intégration avec System Center 2012Nouveautés de App-V 5.0 et intégration avec System Center 2012
Nouveautés de App-V 5.0 et intégration avec System Center 2012Microsoft Technet France
 
HEAT Software EMSS 8.4
HEAT Software EMSS 8.4HEAT Software EMSS 8.4
HEAT Software EMSS 8.4Bastien Bobe
 

Semelhante a Windows 10 A Guide to Secure Mobility in the Enterprise (20)

Applications d’entreprise
Applications d’entrepriseApplications d’entreprise
Applications d’entreprise
 
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
 
Les nouveautés de Windows Intune "Wave D"
Les nouveautés de Windows Intune "Wave D"Les nouveautés de Windows Intune "Wave D"
Les nouveautés de Windows Intune "Wave D"
 
Périphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementPériphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et management
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
 
Introduction au développement Windows Phone 8
Introduction au développement Windows Phone 8Introduction au développement Windows Phone 8
Introduction au développement Windows Phone 8
 
Windows Phone déploiement en entreprise
Windows Phone déploiement en entrepriseWindows Phone déploiement en entreprise
Windows Phone déploiement en entreprise
 
Windows Phone pour l'entreprise
Windows Phone pour l'entreprise Windows Phone pour l'entreprise
Windows Phone pour l'entreprise
 
Votre application d’entreprise en une heure : De la création au déploiement
Votre application d’entreprise en une heure : De la création au déploiementVotre application d’entreprise en une heure : De la création au déploiement
Votre application d’entreprise en une heure : De la création au déploiement
 
Gestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderneGestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderne
 
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...
 
Le Cloud Computing avec Google Apps
Le Cloud Computing avec Google AppsLe Cloud Computing avec Google Apps
Le Cloud Computing avec Google Apps
 
Windows 8.1 pour l'entreprise
Windows 8.1 pour l'entreprise Windows 8.1 pour l'entreprise
Windows 8.1 pour l'entreprise
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
Windows Phone 8 for Business - Developer Talks
Windows Phone 8 for Business - Developer TalksWindows Phone 8 for Business - Developer Talks
Windows Phone 8 for Business - Developer Talks
 
userADgents WWDC iOS 8 juin 2014
userADgents WWDC iOS 8 juin 2014userADgents WWDC iOS 8 juin 2014
userADgents WWDC iOS 8 juin 2014
 
201305 isd microsoft_présentation_windows8
201305 isd microsoft_présentation_windows8201305 isd microsoft_présentation_windows8
201305 isd microsoft_présentation_windows8
 
Ppt 2 a jeanpierre-yle-cleach-hec-05022015_sent2hec
Ppt 2   a jeanpierre-yle-cleach-hec-05022015_sent2hecPpt 2   a jeanpierre-yle-cleach-hec-05022015_sent2hec
Ppt 2 a jeanpierre-yle-cleach-hec-05022015_sent2hec
 
Nouveautés de App-V 5.0 et intégration avec System Center 2012
Nouveautés de App-V 5.0 et intégration avec System Center 2012Nouveautés de App-V 5.0 et intégration avec System Center 2012
Nouveautés de App-V 5.0 et intégration avec System Center 2012
 
HEAT Software EMSS 8.4
HEAT Software EMSS 8.4HEAT Software EMSS 8.4
HEAT Software EMSS 8.4
 

Mais de AGILLY

RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...AGILLY
 
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdfAGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdfAGILLY
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfAGILLY
 
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdfAGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdfAGILLY
 
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...AGILLY
 
5 façons de transformer la connectivité cloud
5 façons de transformer la connectivité cloud5 façons de transformer la connectivité cloud
5 façons de transformer la connectivité cloudAGILLY
 
Agilly vulnérabilité log4j-sucuri
Agilly vulnérabilité log4j-sucuriAgilly vulnérabilité log4j-sucuri
Agilly vulnérabilité log4j-sucuriAGILLY
 
Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile frAGILLY
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief frAGILLY
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationAGILLY
 
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?AGILLY
 
12 Prédictions Majeures sur la Cyber Sécurité en 2017
12 Prédictions Majeures sur la Cyber Sécurité en 201712 Prédictions Majeures sur la Cyber Sécurité en 2017
12 Prédictions Majeures sur la Cyber Sécurité en 2017AGILLY
 
Mobility Training Series : Mobility 301 protect
Mobility Training Series  : Mobility 301 protectMobility Training Series  : Mobility 301 protect
Mobility Training Series : Mobility 301 protectAGILLY
 
Le Nouveau Défi des Applis et leur Adoption dans l'Entreprises
Le Nouveau Défi des Applis et leur Adoption dans l'EntreprisesLe Nouveau Défi des Applis et leur Adoption dans l'Entreprises
Le Nouveau Défi des Applis et leur Adoption dans l'EntreprisesAGILLY
 
Bluemix Plateforme d'Innovation Numérique
Bluemix Plateforme d'Innovation NumériqueBluemix Plateforme d'Innovation Numérique
Bluemix Plateforme d'Innovation NumériqueAGILLY
 
Malware on Smartphones and Tablets - The Inconvenient Truth
Malware on Smartphones and  Tablets  - The Inconvenient  TruthMalware on Smartphones and  Tablets  - The Inconvenient  Truth
Malware on Smartphones and Tablets - The Inconvenient TruthAGILLY
 
Bluemix Overview
Bluemix OverviewBluemix Overview
Bluemix OverviewAGILLY
 
Mobility 101 : Provision
Mobility 101 : ProvisionMobility 101 : Provision
Mobility 101 : ProvisionAGILLY
 
Mobility 201 : Productivity
Mobility 201 : ProductivityMobility 201 : Productivity
Mobility 201 : ProductivityAGILLY
 
Mobility 301 : Protect
Mobility 301 : ProtectMobility 301 : Protect
Mobility 301 : ProtectAGILLY
 

Mais de AGILLY (20)

RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
 
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdfAGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
 
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdfAGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
 
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
 
5 façons de transformer la connectivité cloud
5 façons de transformer la connectivité cloud5 façons de transformer la connectivité cloud
5 façons de transformer la connectivité cloud
 
Agilly vulnérabilité log4j-sucuri
Agilly vulnérabilité log4j-sucuriAgilly vulnérabilité log4j-sucuri
Agilly vulnérabilité log4j-sucuri
 
Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile fr
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware Presentation
 
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
 
12 Prédictions Majeures sur la Cyber Sécurité en 2017
12 Prédictions Majeures sur la Cyber Sécurité en 201712 Prédictions Majeures sur la Cyber Sécurité en 2017
12 Prédictions Majeures sur la Cyber Sécurité en 2017
 
Mobility Training Series : Mobility 301 protect
Mobility Training Series  : Mobility 301 protectMobility Training Series  : Mobility 301 protect
Mobility Training Series : Mobility 301 protect
 
Le Nouveau Défi des Applis et leur Adoption dans l'Entreprises
Le Nouveau Défi des Applis et leur Adoption dans l'EntreprisesLe Nouveau Défi des Applis et leur Adoption dans l'Entreprises
Le Nouveau Défi des Applis et leur Adoption dans l'Entreprises
 
Bluemix Plateforme d'Innovation Numérique
Bluemix Plateforme d'Innovation NumériqueBluemix Plateforme d'Innovation Numérique
Bluemix Plateforme d'Innovation Numérique
 
Malware on Smartphones and Tablets - The Inconvenient Truth
Malware on Smartphones and  Tablets  - The Inconvenient  TruthMalware on Smartphones and  Tablets  - The Inconvenient  Truth
Malware on Smartphones and Tablets - The Inconvenient Truth
 
Bluemix Overview
Bluemix OverviewBluemix Overview
Bluemix Overview
 
Mobility 101 : Provision
Mobility 101 : ProvisionMobility 101 : Provision
Mobility 101 : Provision
 
Mobility 201 : Productivity
Mobility 201 : ProductivityMobility 201 : Productivity
Mobility 201 : Productivity
 
Mobility 301 : Protect
Mobility 301 : ProtectMobility 301 : Protect
Mobility 301 : Protect
 

Windows 10 A Guide to Secure Mobility in the Enterprise

  • 1. © 2015 IBM Corporation Guide pour la Sécurité Mobile en Entreprise Chuck Brown Product Management IBM Security Windows 10 Jimmy Tsang Product Marketing IBM Security
  • 2. 2© 2016 IBM Corporation Agenda  Aperçu et tendances de Windows  Windows en 10 points clé  Comment MaaS360 supporte Windows 10  Démo  Q&R
  • 3. 3© 2016 IBM Corporation Résultat d’enquête Mai 2015 9% 85% 4% 2% 0% Windows 8 Windows 7 Windows XP Mac OS X Other 0% 20% 40% 60% 80% 100% Quel système d’exploitation est installé sur la plupart de vos laptop et desktop?
  • 4. 4© 2016 IBM Corporation Ecosystème des OS de Microsoft
  • 5. 5© 2016 IBM Corporation Convergence de Windows
  • 6. 6© 2016 IBM Corporation Windows 10
  • 7. 7© 2016 IBM Corporation Situation actuelle  Windows 10 généralement disponibles depuis 29 Juillet 2015  mises à jour "libre" à la majorité des appareils à l'exception des utilisateurs professionnels  24 heures - 14 millions d’installations  En période de pointe - Windows 10 a été installé sur environ 1500 machines par seconde  L’adoption s’accélère : > 40% de nouveaux dispositifs Win 10 depuis le Black Friday  Microsoft prévoit que 1 milliard d’appareils tourneront sous Windows 10 d’ici 3 ans 14 110 200 0 50 100 150 200 250 Jul-15 Aug-15 Sep-15 Oct-15 Nov-15 Dec-15 Millions Windows 10 Installs
  • 8. 8© 2016 IBM Corporation Migration Windows 10  Changement à la Semaine 5  Au paravent – migration de W8 à 8.1  W8 / 8.1 a le plus taux d'insatisfaction chez les utilisateurs  Aujourd’hui il y a plus de migration Windows 7 http://www.networkworld.com/article/2985121/windows/windows-10-begins-to-eat-into-windows-7s-usage- share.html?phint=newt%3Dnetworkworld_daily_news_alert&phint=idg_eid%3D9d62e138c25290651cbb2506bb69e242#tk.NWWNLE_nlt_daily_am_2015-09- 22&siteid=&phint=tpcs%3D&phint=idg_eid%3D9d62e138c25290651cbb2506bb69e242
  • 9. 9© 2016 IBM Corporation Part de marché des ordinateurs portables et PC de bureau NetMarketShare.com  Les Systèmes d'exploitation Windows représentent ~ 91% de part de marché  La part de marché actuelle de Windows 10 est 9,96%  Avec 10% de taux de croissance au mois le mois - 20,81% de part de marché en 2016 Q3 NetMarketShare.com Windows 7 58% Windows XP 16% Windows 8 15% OS X 6% Other 3% Windows Vista 2% April 2015 Windows 7 56% Windows XP 11% Windows 8 13% OS X 7% Other 2% Windows Vista 1% Windows 10 10% December 2015
  • 10. 10© 2016 IBM Corporation  Microsoft propose un ensemble d’API pour les devices Windows 10 (PC / Tablettes et Mobile) – Cet ensemble d’API est une extension de Windows Phone 8.1 – Pas d’ensemble d’API sur Windows 7  Mac OS X proposer un ensemble d’API de gestion similaires à iOS. – Apple travaille à la convergence des API de gestion Appareil et OS dans la création d'un continuum Code for one. Reach them all.
  • 11. 11© 2016 IBM Corporation Ou nous en sommes
  • 12. 12© 2016 IBM Corporation Configuration Service Provider Reference  Liste actuelle des fonctionnalités API pour Windows 10  https://msdn.microsoft.com/en- us/library/windows/hardware/dn92 0025%28v=vs.85%29.aspx
  • 13. 13© 2016 IBM Corporation 7 Rairons d’aller à Windows 10  Convergence de Windows (Continuum)  Ensemble d’API et politiques similaires sur tous les appareils  Développer une fois utiliser n'importe où (applications Universal)  Sécurité plus forte pour les données et les applications  Plus de visibilité sur les applications - La gestion des applications  Processus de gestion plus cohérents  Spartan/ navigateur Edge
  • 14. © 2015 IBM Corporation Politiques Windows 10
  • 15. 15© 2016 IBM Corporation Politiques de Sécurité
  • 16. 16© 2016 IBM Corporation Restriction matérielle
  • 17. 17© 2016 IBM Corporation Restrictions réseau
  • 18. 18© 2016 IBM Corporation Configuration de certification de confiance
  • 19. 19© 2016 IBM Corporation Paramètres ActiveSync
  • 20. © 2015 IBM Corporation Actions Windows 10
  • 21. 21© 2016 IBM Corporation Actions Windows 10  Localiser  Effacer partiellement  Réinitialiser  Changement de politique *Prise en charge des notifications en temps réel sur ces actions  Retirer de contrôle  Masquer  Demander l'actualisation des données
  • 22. © 2015 IBM Corporation Options de Sécurité Additionnelles
  • 23. 23© 2016 IBM Corporation Enterprise Data Protection - Le dispositif est le grand conteneur  Crypter les données d'entreprise sur les appareils des employés et ceux appartenant à l'entreprise  Supprimer à distance les données de l'entreprise du périphériques gérés sans affecter les données personnelles  Applications privilégiés – Sélectionnez applications spécifiques qui peuvent accéder aux données – Empêcher les applications non-privilégiés d’accéder aux données – Les employés ne sont pas interrompus pour commutation entre les applications personnelles et d'entreprise tandis que les politiques de sécurité sont en place.  AppLocker – Le fournisseur de services de configuration AppLocker est utilisé pour spécifier les applications autorisées ou refusé pour la protection des données d'entreprise https://technet.microsoft.com/en-us/library/Dn985838(v=VS.85).aspx
  • 24. 24© 2016 IBM Corporation Options de sécurité supplémentaire  BitLocker pour Cryptage total du Disque – Nouvelles fonctionnalités • Crypter et de décryptez votre appareil avec Azure Active Directory. • Protection du port DMA. Vous pouvez utiliser la politique MDM DataProtection/AllowDirectMemoryAccess pour bloquer les ports DMA lorsque l'appareil est en cours de démarrage. • Nouvelle stratégie de groupe pour configurer la récupération de pré-amorçage.  Windows Defender inclus avec le système d'exploitation – Anti-virus et anti-malware • Mises à jour automatiques • N’a pas reçu des critiques élogieuses - "Juste assez bon"?  Sauvegarde et Restauration – Intégration native avec onedrive
  • 25. 25© 2016 IBM Corporation Accès dédié- Mode Kiosque - Lockdown Device  Cas d'utilisation – Dispositif dans le hall que les clients peuvent utiliser pour afficher votre catalogue de produits – Appareils portables que les conducteurs peuvent utiliser pour vérifier un itinéraire sur une carte – Dispositif utilisé par un travailleur temporaire pour entrer des données  Configurer un état verrouillé permanent pour créer un dispositif de type kiosque. Lorsque le compte verrouillé est connecté, l'appareil affiche uniquement l'application que vous sélectionnez.  Configurer un état de verrouillage qui prend effet quand un utilisateur donné se connecte. le verrouillage limite l'utilisateur aux seules applications que vous spécifiez.  Les paramètres de verrouillage peuvent également être configuré avec un design look & feel, comme un thème ou une mise en page personnalisée sur l'écran de démarrage
  • 26. 26© 2016 IBM Corporation Edge Browser  Stopper les phishers avant qu'ils jettent leur appât – EDGE vise à prévenir les attaques de phishing grâce à sa technologie Passport – Au lieu d'utiliser un mot de passe partageable, EDGE fera authentification en toute sécurité dans les applications, y compris des sites Web et des réseaux  Fonctionne dans un bac à sable – Internet Explorer est a été construite directement dans Windows – Si le navigateur a été compromis, l'ensemble de votre ordinateur peut être piraté également – De plus EDGE, sera une application universelle, constamment en cours d'exécution dans un bac à sable partielle  Désactive les extensions, comme ActiveX et VB
  • 27. © 2015 IBM Corporation Patching
  • 28. 28© 2016 IBM Corporation Correctifs de Sécurité  Les correctifs de Sécurité sont obligatoires pour toutes les versions sauf la version Enterprise – Gestion des correctifs – Téléchargement et installation automatique lorsque l'appareil est connecté à Internet – Peer to Peer de partage pour distribution des correctifs à l'intérieur du réseau local – Mises à jour / patches / corrections peuvent être contrôlés de façon granulaire sur l'édition Enterprise (pas encore vu que)  Bundles de Patch – Postes multiples (bulletins) désormais regroupés dans un seul package – Pas possible de tester chaque article – http://www.computerworld.com/article/2969850/microsoft-windows/patch- bundles-are-the-new-norm-for-windows-10.html  Mises à jour de l’OS – 2 vitesses - rapide et progressif
  • 29. © 2015 IBM Corporation Distribution des Applications & Logiciels
  • 30. 30© 2016 IBM Corporation Universal Applications, Store and Software Distribution  Développer une fois - installer sur tous les appareils  Plusieurs types d'applications – Win32 – App de type traditionnelle type d'application – APPX, App-V  Stora d'entreprise pour les applications – Acquérir et distribuer des applications – Acquisition des applications en volume (gratuits et payants) – Gestion des applications - récupération / réutilisation des licences – Similitudes avec iTunes App Store  Catalogues d’applications – Besoin d'avoir un catalogue d'applications auto-géré, comme iOS / Android
  • 31. 31© 2016 IBM Corporation Distribution de logiciels tiers  Logiciels tiers standards – Google (Chrome), Adobe, Java – Beaucoup existent en versions MSI et APPX – Mises à jour encore nécessaires
  • 32. © 2015 IBM Corporation Enrôlement Windows 10
  • 33. 33© 2016 IBM Corporation Démarrage de l'inscription  Même processus standard dans MaaS360 pour inscription over-the-air  Inscrire un dispositif - recevoir la demande
  • 34. 34© 2016 IBM Corporation Inscription MDM  Installation du Company Hub  Cliquez sur Continuer
  • 35. 35© 2016 IBM Corporation Inscription MDM  Inscription avec succès  Cliquez sur Terminé
  • 36. 36© 2016 IBM Corporation Résultat d’enquête Mai 2015 5% 22% 22% 35% 17% Within 6 months 6-12 months 12-18 months 18 months or longer We don’t plan to upgrade to Windows 10 0% 5% 10% 15% 20% 25% 30% 35% 40% Sur la base de ce que votre organisation fait aujourd'hui, quand prévoyez vous de passer à Windows 10?
  • 37. © 2015 IBM Corporation Demo
  • 38. 38© 2016 IBM Corporation Customer Value  Des workflows beaucoup plus simplifié  Supporter tous les appareils d'une même console  Renseignements actionnables en ligne ou hors ligne  Mises à jour et nouvelles fonctionnalités / fonctions disponibles sans installations par l’utilisateur final  Service silencieux – Ne perturbe pas la productivité de l'utilisateur final
  • 39. 39© 2016 IBM Corporation Pourquoi devrais-je m'en soucier?  Workflow unifié et cohérent et des informations sur toutes les types de périphérique  Aucune infrastructure nécessaire en local pour prendre en charge les ordinateurs portables, ordinateurs de bureau, tablettes et smartphones  Facile et rapide à mettre en œuvre  Pas de gros du travail pour les mises à jour
  • 40. 40© 2016 IBM Corporation Gestion intégrale de la mobilité et de la sécurité Advanced Management Visibility & Control Secure Productivity Suite Trusted Workplace Secure Document Sharing Content Collaboration Mobile Threat Management Malware Protection Mobile Enterprise Gateway Enterprise Access
  • 41. 41© 2016 IBM Corporation Intégration sans couture dans Enterprise Advanced Management Visibility & Control Secure Productivity Suite Trusted Workplace Secure Document Sharing Content Collaboration Mobile Threat Management Malware Protection Mobile Enterprise Gateway Enterprise Access BYOD Corporate Shared Mail systems Directories Certificates File shares
  • 42. 42© 2016 IBM Corporation Plate-forme pour la sécurité mobile Forte Mobile Threat Management Risk & Event Detection Unified Endpoint Management Mobile Identity Management Integrated App Security App Vulnerability & Reputation Automated Policy Compliance Encryption & Data Protection Authentication & Restrictions Containerization & App VPN Device Quarantine & Wipe
  • 43. 43© 2016 IBM Corporation Pourquoi IBM MaaS360? Integrated solutions that connect seamlessly to your existing and external environments Scalable data security with intelligence for the volume, speed, and variability of mobile Complete management of devices, apps, content and users from a single platform
  • 44. 44© 2016 IBM Corporation Commencez dès maintenant Instant Access a free, fully functional trial for 30 days Mobile Manage and secure your devices, apps and content Easy Set up and configure your service in minutes 1 2 3 Click here http://trymaas360.agilly.net And enjoy your 30 days free trial
  • 45. 45© 2016 IBM Corporation Une division de www.agilly.net
  • 46. © Copyright IBM Corporation 2015. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and / or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT ANY SYSTEMS, PRODUCTS OR SERVICES ARE IMMUNE FROM, OR WILL MAKE YOUR ENTERPRISE IMMUNE FROM, THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY. THANK YOUwww.ibm.com/security