Terminaux et mobilité

Terminaux et mobilité, Quantic Solutions

 

Objectif :

Permettre aux utilisateurs de travailler de façon simple et sécurisée quel que soit l’environnement

 

 

Gestion et sécurisation de la mobilité

La gestion de la mobilité est un thème qui reste en pleine effervescence malgré les quelques années de présence de certains acteurs. Au début des années 2010, le BYOD était l’alpha et l’oméga des problématiques de gestion de la mobilité. En peu d’années le débat s’est déporté vers des fonctionnalités de plus en plus précises. Nous en sommes à traiter la :

  • Gestion des terminaux (MDM) : intégration dans l’environnement corporate (email, wifi, VPN, certificats, etc.), contrôle de conformité, gestion du niveau de confiance
  • Gestion des applications (MAM) : Appstore d’entreprise, droits d’installation, contrôle du comportement applicatif, gestion du cycle de vie des applications sur les mobiles
  • Gestion des contenus (MCM) : Accès sécurisé aux pièces jointes des mails (filtrage, verrouillage d’accès), accès sécurisé à SharePoint, effacement des données en cas de perte

Sécurité partenaire : ORACLE MOBILITY SECURITY SUITE

Veille sécurité

La gestion de la sécurité passe par la capacité de détection des événements de sécurité et d’analyse du niveau de risque auquel le SI est soumis. Nous avons choisi des outils qui permettent de donner à nos clients la visibilité permanente de manière automatisée sur le niveau de risque et les événements qui l’affectent. Nous nous appuyons principalement sur un socle de solution de veille sur les risques et vulnérabilités.

Sécurité partenaire : ITRUST

Protection des postes de travail

Ouverts vers l’extérieur et pilotés par des utilisateurs peu avertis, les postes de travail, interface principale des utilisateurs avec le SI, sont les cibles privilégiées afin de récolter des informations pour pénétrer plus avant dans le Système d’Informations. La protection du poste de travail n’est plus le dernier rempart contre les attaques mais reste une brique indispensable d’une protection globale. La complexité des attaques qui engendre une richesse fonctionnelle des solutions de défense, l’inflation des signatures et la gestion des flux qui en découle dans les grands parcs informatiques imposent une réelle expertise dans l’optimisation des architectures des solutions de protection des postes.

  • Détection multi-technologies: HIPS/FW pour les attaques réseau, signatures pour les malwares, contrôle des périphériques et du comportement des applications
  • Contrôle de réputation
Sécurité partenaires : SYMANTEC ENDPOINT PROTECTION, SOPHOS ENDPOINT PROTECTION

Sauvegarde et restauration des postes de travail

Certains terminaux hébergent des applications ou des données critiques. Ils doivent être sauvegardés au même titre que d’autres composants du Système d’Informations afin d’être en capacité de remettre toute la chaîne de production en service en cas de défaillance.

  • Sauvegarde des données en ligne ou hors ligne, restauration possible par l’utilisateur
  • Sauvegarde intégrale (système, applications, fichiers, pilotes de périphériques, etc.)
  • Restauration granulaire des fichiers, dossiers et objets
  • Gestion centralisée des sauvegardes et restaurations
Sécurité partenaires : SYMANTEC DESKTOP AND LAPTOP OPTION, SYMANTEC SYSTEM RECOVERY