© 2015 IBM Corporation
IBM Security
1 www.agilly.net© 2015 IBM Corporation www.agilly.net
IBM MobileFirst Protect (MaaS360)
Maîtriser les risques liés à la Mobilité et au BYOD
Gerard Konan
AGILLY / IBM Business Partner
Juillet 2015
© 2015 IBM Corporation
IBM Security
2 www.agilly.net
Déployer des app et du contenu en toute confiance, sur tout type de périphérique, à tout moment et en tout lieu
Fournir la sécurité mobile dans la logique du travail des gens
© 2015 IBM Corporation
IBM Security
3 www.agilly.net
La Mobilité change la façon de travailler des collaborateurs
La Mobilité offre une meilleure
expérience utilisateur
La Mobilité engendre des risques sur les données dans
l’entreprise
La Mobilité est stratégique pour les affaires
© 2015 IBM Corporation
IBM Security
4 www.agilly.net
La Mobilité est complexe et difficile à gérer
La Mobilité mêle le personnel et le
professionnel
La Mobilité dépasse notre périmètre
La mobilité est très évolutive et multi-
plateforme
© 2015 IBM Corporation
IBM Security
5 www.agilly.net
Que disent les DSI et les Responsables de Sécurité ?
“Comment s’assurer que tous les appareils accédant à mon réseau sont sécurisés et cryptés ?”
“ Comment activer mon équipe avec des apps et une bonne expérience utilisateurs au bon moment?”
Maximiser la Productivité Amplifier la Protection
“ Comment gérer un déploiement rapide des appareils mobiles de manière rentable ?”
“ Comment préserver tous mes systèmes existants? Je dois protéger mon investissement !”
“Comment assurer un accès autorisé aux données clients et les protéger des menaces?”
“Comment puis-je montrer que nous sommes en conformités avec nos politiques et règlementations?”
ET
CIO CISO
© 2015 IBM Corporation
IBM Security
6 www.agilly.net
La structuration de l’offre IBM Mobile Security
CA, Oracle, RSA
Configurer les appareils &gérer les politiques de
sécurité
Automatiser la mise en exploitation
Atténuer les risques des appareils perdus ou
compromis
Distribuer et gérer les applications métiers
Discosier les données perso & les données pro
Protéger les apps et les données des vulnérabilités
Rendre disponible les informations de l’entreprise &
favoriser le partage
Créer & éditer le contenu
Maîtriser les informations sensibles de l’entreprise
Fournir un Web sécurisé & contrôler les accès
mobiles
Mettre à disposition une facilité d’utilisation avec
les SSO & la gestion unifiée de l’identité
Tirer parti des résultats des recherches avancées sur la sécurité mobile
Exploiter les résultats des recherches avancées sur la sécurité et l’analyse des tendances sur les menaces de sécurité.
Intégrer l’analyse des journaux (logs), la détection d'anomalies, la détection des vulnérabilités en temps réel
Gérer les accès et la fraude
Sécuriser le contenu et la collaboration
Préserver les applications et les données
ProtégerLes appareils
© 2015 IBM Corporation
IBM Security
7 www.agilly.net
Une gestion complète de la Mobilité et de la Sécurité
Advanced ManagementVisibilité & Contrôle
Secure Productivity Suite Espace de travail transparent
Secure Document SharingCollaboration du contenu
Mobile Threat ManagementProtéger des Malwares
Mobile Enterprise GatewayAccès entreprise
© 2015 IBM Corporation
IBM Security
8 www.agilly.net
Maximiser la productivité de l'utilisateur final
Secure PIMApp Security
&Management
File Sync,Edit & Share
Secure Browser
Espace de travail transparent
Différencie les données professionnelles des données personnelles, avec un accès en tout temps aux ressources de l’entreprise
Fonctionne sur les plates-formes IOS, Android, Windows phone et avec une expérience utilisateur native
Prise en charge de Microsoft, Google, IBM et d'autres outils de collaboration, applicatifs et conteneurs
© 2015 IBM Corporation
IBM Security
9 www.agilly.net
Un déploiement évolutif pour répondre à tous vos besoins
VentesVentes
Opérations
Marketing
ventes
Finance/HR
Marketing
Engineering
Services
R&D
Executives
BYOD &Corporate
Gestion des appareils mobiles, accès aux mails
BusinessTransformation
Déploiement sur l’ensemble
de l’organisation
Apps &Content
Déploiement sur plusieurs
départements ou sites
Multi-OSSecurity
Déploiement sur un seule département ou
site
Operations
© 2015 IBM Corporation
IBM Security
10 www.agilly.net
Une plate-forme de Sécurité Mobile Robuste
Mobile Threat Management
TrusteerRisk & Event
Detection
QRadar
Unified Endpoint Management
BigFix
Mobile Identity Access Control
ISAM
Integrated App Security
Worklight
Integrated Data Security
Guardium
o Automated Policy Complianceo Encryption & Data Protectiono Authentication & Restrictionso Containerization & App VPNo Device Quarantine & Wipe
© 2015 IBM Corporation
IBM Security
11 www.agilly.net
Une intégration transparente dans l’entreprise
Advanced ManagementVisibility & Control
Secure Productivity Suite Trusted Workplace
Secure Document SharingContent Collaboration
Mobile Threat ManagementMalware Protection
Mobile Enterprise GatewayEnterprise Access
BYODCorporate
Shared
Mail systemsDirectoriesCertificatesFile shares
© 2015 IBM Corporation
IBM Security
12 www.agilly.net
Pourquoi IBM MobileFirst Protect?
Solution intégrée qui s’intègre de façon
transparente à votre environnement
existant
Amélioration continue
de la sécurité des données avec
efficacité et au rythme de l’évolution de la
mobilité
Gestion Complètedes appareils, des
apps, des contenus, des utilisateurs à partir
d’une plate-forme unique
© 2015 IBM Corporation
IBM Security
13 www.agilly.net
Une forte adoption dans tous les secteurs professionnels
Fabrication Santé Distribution Finance Public Autres
© 2015 IBM Corporation
IBM Security
14 www.agilly.net
Un engagement à la réussite des clients
Securité Mobile
Un grand hôpital américain pour enfants protège
3,000+
appareils mobilesPour assurer la conformité HIPAA;
application installée et intégrée avec des serveurs existants en seulement
90 minutes
MobileFirst Protect
Productivité Mobile
Un leader du jeu et de divertissement réduit
le temps d'attente des clients de
80%avec les tablettes
utilisant une gestion unifiée des apps pour accélérer le temps
de livraison des repas et des boissons à ses consommateurs
MobileFirst Protect
© 2015 IBM Corporation
IBM Security
15 www.agilly.net
Des avis des analystes de l’industrie
“Leader” dans le Magic Quadrant Enterprise Mobility Management Suites depuis 4 années
“Best-in-class cloud” parmi les Editeur EMM
“Leader” dans le l’édition 2014 du Forrester Wafe for Enterprise Mobililty Management
Classé “Highest” dans la rubrique « Current Offering »
“Champion” dans le rapport 2014 Enterprise Mobility Management Vendor Landscape
“Highest Value Score” dans la catégorie Editeurs
“Leader” dans le le rapport Worldwide Enterprise Mobility Management Software 2014 Vendor Assessment
© 2015 IBM Corporation
IBM Security
17 www.agilly.net
Démarrez maintenant!
InstantanéAccès gratuit à toutes les fonctions pour 30j
MobilitéGestion et sécurisation de vos appareils, vos apps, et vos contenus
FacileInstallation et configuration du service en quelques minutes
1 2 3
Cliquez ici et profitez de vos 30 jours de d’évaluation
© 2015 IBM Corporation
IBM Security
18 www.agilly.net
Tendances majeures en matière de sécurité
Offre IBM Security
Menaces avancées
Rareté des compétences
Adoption du Cloud
Préoccupations mobiles
Mandats de conformité
Conseil et gestion des services Technologies de sécurité intégrées
Security Intelligence and Operations Security Intelligence and Analytics
Stratégie,Risque et conformité
Cloud et gestion des services
Protection avancée contre la fraude
Identification et service de gestion
des accès
Données et services de
sécurité des apps
Cyber sécurité: évaluation et intervention
Identification et gestion des
accès
Sécurité des données
Sécurité des applications
Infrastructure et protection
contre les menaces
Recherches avancées sur la sécurité et les menaces
IBM : la plus large et la plus profonde gamme de la sécurité au monde
© 2015 IBM Corporation
IBM Security
19 www.agilly.net
IBM aide à protéger contre les nouveaux défits complexes de sécurité
133 Pays où IBM offre des services de gestion de la sécurité
19Rapports d’analystes indépendants classent IBM Security comme un LEADER
TOP 3 Des éditeurs de solutions de sécurité
10K clients protégés incluant…
24 Des top 33 banques au Japon, Amérique du Nord, et en Australie
IBM aide ses clients à …
Optimiser leur programme de sécuritéIntégrer les silos de sécurité, de réduire la complexité et les coûts
Stopper l’avancée des menacesUtiliser l’analyse perspicace pour la défense intelligente intégrée
Protéger les actifs critiquesUtiliser des systèmes d’analyse du contexte et de contrôle basé sur les rôles pour prévenir les accès non autorisés.
Protéger le Cloud et les appareils mobilesExploiter les initiatives Cloud et Mobilité afin de bâtir une nouvelle posture de sécurité plus forte
+
1
2
4
3
© 2015 IBM Corporation
IBM Security
20 www.agilly.net
Client ManagementTools
May 2014
Managed Mobility ServicesJuly 2014
Mobile Application Development Platforms
August 2014
Application Security Testing
July 2014
Security Information and Event Management
June 2014
Enterprise Content Management
September 2014
IBM : seul Leader dans les 8 Gartner Magic Quadrants for Mobile
Enterprise Mobility Management Suites
June 2015
Client ManagementTools
May 2014
Managed Mobility ServicesJuly 2014
Mobile Application Development Platforms
August 2014
Application Security Testing
July 2014
Security Information and Event Management
June 2014
Enterprise Content Management
September 2014
Identity, Governance, Access
August 2014
© 2015 IBM Corporation
IBM Security
21 www.agilly.net
Pourquoi IBM MobileFirst Protect & Apple
MobileFirst Platform pour iOS
AppleCare pour Enterprise
MobileFirst Provisionning &
management
MobileFirst pour iOS
Built-in App SecuritySeamless App Delivery
Composable AppsOperational Analytics
Efficient Service Warranty tracking
Instant SetupLifecycle Management
© 2015 IBM Corporation
IBM Security
22 www.agilly.net
En savoir plus sur IBM Security
Visiter notre websiteIBM Security Website
Regarder nos videosIBM Security YouTube Channel
Lire le nouveau post blogSecurityIntelligence.com
Suivre sur Twitter@ibmsecurity
IBM SecurityIntelligence. Integration. Expertise.
© 2015 IBM Corporation
IBM Security
24 www.agilly.net
Mobile Device Management• Gérer les Smartphones, tablettes & laptops équipés de iOS,
Android, Windows Phone, BlackBerry, Windows PC & OS X• Profiter d’une visibilité complète des équipements, la
sécurité et le réseau• Appliquer les règles de sécurité exécute les actions de
remédiation en temps réel
Mobile Expense Management• Surveiller l’utilisation des données mobiles avec des alertes
en temps réel• Définir des politiques pour restreindre ou limiter l’utilisation
de la data en itinérance• Analyser les rapports à l’aide des outils de reporting
intégrés
Mobile Application Management• Déployer un catalogue d’applications d’entreprise
personnalisée• Liste noire, liste blanche et applications obligatoires• Administrer les programmes d’achat d’application en volume
IBM MobileFirst Protect Management Suite
© 2015 IBM Corporation
IBM Security
25 www.agilly.net
Secure Browser• Activer l'accès sécurisé aux sites intranet et applications web
sans VPN• Définir des filtres d'URL en fonction des catégories et des sites
en liste blanche• Interdire les cookies, les téléchargements, le copier/coller et/ou
l’impression
Secure Mail• Contenir les email et les pièces jointes pour prévenir les
fuites de données• Appliquer l’authentification, empêcher le copier / coller & le
transfert• Conforme à la norme FIPS 140-2, Cryptage AES-256 Bit des
données.
Application Security• Héberger et déployer les applications d’entreprise à l’aide de
notre App Wrapper et SDK.• Appliquer l’authentification et empêcher le copier / coller• Bloquer l'accès à partir d'appareils compromis
IBM MobileFirst Protect Productivity Suite
© 2015 IBM Corporation
IBM Security
26 www.agilly.net
Secure Editor• Créer, éditer & sauvegarder du contenu en sécurité dans un
container crypté• Collaborer avec Word, Excel, PowerPoint & fichiers textes• Changer les polices, insérer des images, des tableaux, des
formulaires des liens et plus
Mobile Content Management• Contenir les documents et les fichiers pour prévenir les
fuites de données• Appliquer l’authentification et interdire le copier / coller• Donner l’accès au contenu distribué via IBM MobileFirst
Protect & aux sources de données cloud telles que SharePoint, Box & Google Drive
Secure Document Sync• Synchroniser le contenu des utilisateurs au travers des
équipements gérés• Interdire le copier / coller et l'ouverture dans les
applications non managées• Stocker le contenu en toute sécurité, à la fois dans
le Cloud & sur les appareils
IBM MobileFirst Protect Content Suite
© 2015 IBM Corporation
IBM Security
27 www.agilly.net
Mobile Enterprise Gateway pour les navigateurs• Utiliser MobileFirst Protect Secure Browser pour accéder aux
sites intranets de l’entreprise, aux applications web, et aux ressources réseau
• Accéder en toute transparence et en toute sécurité sans avoir besoin d'une session VPN sur l’appareil mobile
Mobile Enterprise Gateway pour les apps• Ajouter des fonctionnalités VPN à vos applications Mobiles
grâce à MobileFirst Protect Application Security. Intégrer dans vos applications des données confidentielles en toute confiance.
• Incorporer les données d'entreprise sans ouvrir une session VPN sur l'appareil
Mobile Enterprise Gateway pour les documents• Offrir un accès sécurisé aux sources de données internes,
telles que SharePoint & Windows File Share• Récupérer des documents de l'entreprise sans recourir à une
session VPN de l'appareil
IBM MobileFirst Protect Gateway Suite
© 2015 IBM Corporation
IBM Security
28 www.agilly.net
IBM MobileFirst Protect Threat Management
Combine les capacités d'évaluation des risques mobiles d'IBM Trusteer avec le contrôle en temps réel de MobileFirst Protect EMM dans une solution entièrement intégrée
Mobil Malware Détection détecte des fichiers malveillants connus en fonction de leur MD5s
Rogue App Detection identifie les app potentiellement malveillantes sur l’analyse des autorisations
Cloud-based Threat Intelligence pour augmenter le dispositif d’analyse du contexte des informations telle que la dernière position connue
© 2015 IBM Corporation
IBM Security
30 www.agilly.net
www.ibm.com/security
© Copyright IBM Corporation 2015. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.
Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT ANY SYSTEMS, PRODUCTS OR SERVICES ARE IMMUNE FROM, OR WILL MAKE YOUR ENTERPRISE IMMUNE FROM, THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.
Top Related