[PDF] Protection et optimisation de votre organisation connectée



Previous PDF Next PDF







Protection et optimisation de votre organisation connectée

Nous protégeons ensuite ces données grâce à des technologies de sécurité innovantes, notamment l'apprentissage automatique, pour protéger les données contre les menaces nouvelles et changeantes en matière de cybersécurité Par ailleurs, comme EMS est une solution basée dans le cloud, la configuration est simple et rapide



Qualité de vie et des soins en EMS - BFH

Les données sociodémographiques, les capacités cognitives et la dépendance aux soins des rési-dant-e-s ont été collectées auprès des responsables des soins et des EMS Analyse des données : les caractéristiques des résidant-e-s, la qualité de vie et la satisfaction ont été évaluées de manière descriptive



COVID-19 : protocole de surveillance du COVDI-19 en Ehpad et EMS

une infection Covid-19 parmi les résidents et le personnel des établissements d’hébergement pour personnes âgées dépendantes (EHPAD) et les établissements médico-sociaux (EMS) afin de mettre en place rapidement des mesures de gestion • Assurer le suivi du nombre de cas et de décès liés au COVID-19 dans les EPHAD et les EMS en



Identification rapide et précise

précisément les marqueurs EMS et de lire, écrire des données dans les marqueurs RFID De plus, le détecteur permet de mesurer la profondeur (Z), sa connexion au GPS d’associer les données de géolocalisation (X, Y) Le processus de cartographie se trouve ainsi simplifié Les données détaillées peuvent être lues, stockées avec



CURAVIVA Suisse demande la mise en œuvre rapide de stra

C’est un fait que les EMS sont, en soi, des lieux où les décès sont fréquents En effet, même avant la pandémie, quelque 44 de toutes les personnes décédées avaient passé les derniers moments de leur vie dans un EMS Le rôle des EMS est d’accompagner les personnes qui se



COMMENT SE FAIRE REMBOURSER JUSQU’À 300€

Les données font l’objet d’une saisie par un prestataire au Maroc Ce pays situé hors UE, le transfert est encadré par les clauses contractuelles types de la Commission européenne, afin de garantir un niveau de protection suffisant des données personnelles



8526 OralB FR cashback leaflets ads DEC20 105x148mm

et d’autres marques de confiance de P&G A cet effet, P&G pourra partager vos données personnelles et les transférer hors de l’Union Européenne, avec d’autres entités P&G et des tiers agissant en son nom dans le cadre de ses activités marketing ; vos données personnelles bénéficieront alors de mesures de protection et de

[PDF] PROTECTION INCENDIE DES BATIMENTS

[PDF] PROTECTION JURIDIQUE VIE PRIVEE QUELLES SONT LES PRESTATIONS?

[PDF] PROTECTION SOCIALE DES TRAVAILLEURS NON SALARIES I. PROTECTION SOCIALE OBLIGATOIRE DU DIRIGEANT 1. SANTE A. COTISATIONS ET CONTRIBUTIONS

[PDF] Protection sociale et Accès aux Services de Base

[PDF] protège vos enfants sur les réseaux sociaux

[PDF] Protégez votre entreprise contre la fraude.

[PDF] Protocole d accord relatif à la rémunération de certaines activités pour le compte d un organisme national

[PDF] PROTOCOLE D'ACCORD RELATIF AU DISPOSITIF DE REMUNERATION ET A LA CLASSIFICATION DES EMPLOIS

[PDF] Protocole de mise en œuvre du STAGE EN RESPONSABILITÉ des fonctionnaires stagiaires du second degré

[PDF] Protocole du NICHD pour les auditions d enfants I. Introduction

[PDF] PROTOCOLE PORTANT STATUT DE LA COUR AFRICAINE DE JUSTICE ET DES DROITS DE L'HOMME

[PDF] PROTOCOLE RELATIF A LA COUR DE JUSTICE DE LA CEDEAO

[PDF] PROVENCE-ALPES-CÔTE D AZUR

[PDF] PSA Professionnels du secteur d assurance

[PDF] PSSI générique et management de la sécurité

Protection et optimisation de votre organisation connectée

Protection et optimisation

de votre organisation connecte avec Microsoft Enterprise Mobility + Security Protection et optimisation de votre organisation connecte | 2

Sommaire

SynthŽse

Prochaine tape : le contr˜le dans le cloud

Relever les dfis relatifs ‡ un monde mobile orient cloud

Gestion des identits

Scurit lie aux identits dans le cloud la scurit lie aux identits sur site

Gestion des appareils

Protection des informations

Dfis administratifs

Comment les clients utilisent-ils EMS

La scurit lie aux identits.

La productivit mobile gre ;

La protection des informations de bout en bout ;

Dploiement et gestion simplifis

Rsum

1 2 3 4 Protection et optimisation de votre organisation connecte | 3

SynthŽse

que les socits adoptent une stratgie en faveur de la mobilit et du cloud. Cela a des consquences considrables sur la maniŽre dont l'IT considŽre la scurit.

Ce qui se limitait autrefois ‡ un monde physique sur site s'tend maintenant au cloud et ‡ une myriade

d'appareils mobiles. Les interactions des collaborateurs avec d'autres utilisateurs, appareils, applications

et donnes sont devenues de plus en plus complexes, ce qui cre de nouveaux points faibles pour l'IT.

La sophistication des vecteurs d'attaques continue de se dvelopper. En outre, de nombreuses socits tentent

de maintenir des solutions traditionnelles isoles. Les budgets non extensibles ne facilitent pas les choses.

Comment des solutions sur site existantes, utilises pour la gestion des identits et des appareils,

ainsi que pour la protection des informations, peuvent-elles rpondre efficacement aux exigences

de ce monde moderne ? La rponse est simple : elles en sont incapables. Il faut que le contr˜le de

tous ces services passe, au fil du temps, de votre propre datacenter au cloud. Procder comme tel

vous donne le contr˜le que votre entreprise ncessite, sans sacrifier l'aspect familier de l'exprience

mobile et de bureau souhait par vos collaborateurs.

Il s'agit du principe lmentaire associ ‡ Microsoft Enterprise Mobility + Security (EMS) : la seule

solution de mobilit complŽte dsigne pour favoriser la gestion et la protection des utilisateurs,

appareils, applications et donnes dans un monde mobile orient cloud.

Avec EMS, nous commenŒons par une identit commune protge pour scuriser l'accŽs ‡ toutes les

ressources d'entreprise. Nous protgeons ensuite ces donnes grˆce ‡ des technologies de scurit

innovantes, notamment l'apprentissage automatique, pour protger les donnes contre les menaces

nouvelles et changeantes en matiŽre de cyberscurit. Par ailleurs, comme EMS est une solution base

dans le cloud, la configuration est simple et rapide. En outre, une certaine volutivit et des mises ‡ jour

EMS fonctionne galement trŽs bien avec vos investissements actuels sur site. Azure Active Directory

Premium se connecte ‡ votre Active Directory existant, tandis que Microsoft Intune se connecte au

Gestionnaire de configuration System Center de maniŽre ‡ fonctionner avec tous les appareils de vos

clients. Utilises conjointement, ces technologies intgres sur le Cloud et sur site permettent de

protger et de grer vos identits et vos donnes sur tous vos appareils, oœ qu'ils se trouvent.

Le monde de l'informatique est (‡ nouveau) en plein changement, et chaque responsable du service informatique doit suivre le mouvement. Microsoft EMS va vous aider ‡ vivre cette transition. Protection et optimisation de votre organisation connecte | 4

Prochaine tape : le contr˜le dans le cloud

L'un des plus grands dfis pour les responsables du service informatique est de reconna“tre les changements

technologiques majeurs, puis d'adapter leur organisation pour en tirer profit. De nos jours, nombre de ces

changements sont ‡ l'initiative des employs, des partenaires et des clients qui souhaitent utiliser les

appareils qu'ils affectionnent en les associant ‡ la puissance du Cloud.

Ce phnomŽne prend toute sa dimension dans la maniŽre dont nous grons et protgeons les identits,

les appareils et les donnes. Avant l'apparition du Cloud, les technologies utilises taient excutes

uniquement dans un environnement sur site (figure 1). Existait-il une autre solution ? Avant l'avŽnement

du Cloud, il n'y en avait aucune.

Figure 1 : la gestion des identits et des appareils, ainsi que la protection des donnes taient entiŽrement ralises

dans un environnement sur site.

Les choses taient beaucoup plus simples. Les proccupations se limitaient ‡ ce qui se trouvait dans

le primŽtre du rseau, qui tait globalement sous votre contr˜le.

C'est de l'histoire ancienne. Aujourd'hui, chaque responsable du service informatique est confront

‡ beaucoup plus de complexit. Les traditionnels clients et serveurs c˜toient dsormais des appareils

mobiles, des plateformes cloud, des applications SaaS, etc. (figure 2). Protection et optimisation de votre organisation connecte | 5

Figure 2 : l'IT en entreprise comprend aujourd'hui des applications SaaS, des plateformes cloud, des appareils

mobiles, etc.

En matiŽre d'identit, les exigences sont dsormais beaucoup plus leves. Les appareils ‡ grer

sont divers et souvent hors du primŽtre du rseau. Les informations que vous devez protger

ne se trouvent plus uniquement dans l'enceinte d'un pare-feu, mais galement accessibles sur ces appareils et dans le cloud.

gagnent en sophistication mais voluent aussi au quotidien et ncessitent des outils et des stratgies de

scurit de plus en plus volues.

L'approche traditionnelle, qui s'appuyait uniquement sur des technologies sur site, n'est plus adapte.

L'organisation doit passer ‡ une solution plus flexible base dans le cloud (figure 3). Protection et optimisation de votre organisation connecte | 6

Figure 3 : les technologies principales de gestion des identits (IM), de gestion des appareils (DM) et de protection

Les technologies existantes sur site de gestion des identits, des appareils et des informations conservent

leur importance et ne sont pas appeles ‡ dispara“tre. Mais sans solution cloud, il est simplement

impossible de relever les problŽmes du monde moderne. C'est pour cette raison que vous devez vous monde de possibilits dans le cloud.

De maniŽre ‡ vous aider face ‡ ce changement, Microsoft a cr Enterprise Mobility + Security (EMS).

Chaque composant d'EMS fournit des solutions cloud pour la gestion des identits et des appareils, ainsi

que pour la protection des informations. Utilises ensemble, ces technologies sont encore plus efficaces,

ce qui vous apporte des bnfices, tels que la scurit base sur les identits, une approche exhaustive qui

rpond aux dfis complexes du nouveau paysage d'attaques actuel. Par ailleurs, comme ces technologies

sont troitement intgres ‡ des outils de productivit (comme Office et Office 365) que vos collaborateurs

utilisent chaque jour, vous profitez d'un meilleur contr˜le et d'une scurit suprieure, sans devoir imposer

des processus complexes ni modifier les comportements de travail.

Il n'appartient qu'‡ vous de dcider de la vitesse ‡ laquelle vos solutions d'identit et de gestion seront

dplaces dans le cloud. Ce qui compte dsormais est de raliser pourquoi ce changement se produit,

puis de comprendre ce dont vous avez besoin pour en tirer profit. Microsoft EMS prend en charge cette

transition, et c'est ce que dcrit ce qui suit. Protection et optimisation de votre organisation connecte | 7 Relever les dfis relatifs ‡ un monde mobile orient cloud

La gestion des identits et des appareils, la protection des informations et la prise en charge d'une nouvelle

attaque ne sont pas chose aise. Fonctionner dans notre monde orient cloud et mobile, avec des budgets

et ressources limits ainsi que de nombreux dfis est de plus en plus complexe. Pour mieux comprendre ces

problŽmes et les prendre ‡ bras le corps ainsi que pour dcouvrir pourquoi l'association de solutions dans

le cloud et sur site est essentiel, il est ncessaire de considrer chaque cas de maniŽre individuelle. Il est

galement important d'tudier la maniŽre dont les composants d'EMS abordent chacun de ces domaines.

Gestion des identits

Chaque utilisateur souhaite bnficier de l'authentification unique (SSO) pour diffrentes applications.

Personne n'apprcie de devoir se souvenir de plusieurs noms et mots de passe de connexion. C'est

pourquoi les organisations utilisent depuis longtemps des technologies sur site de gestion des identits,

telles que Microsoft Active Directory.

Cependant, avec l'augmentation de la popularit des applications SaaS, il ne suffit plus de s'appuyer

uniquement sur la gestion sur site des identits. La raison est simple : de maniŽre ‡ proposer l'authentification

unique (SSO), une technologie sur site telle qu'Active Directory doit se connecter ‡ chacune des applications

auxquelles l'utilisateur veut accder. Si toutes ces applications se trouvent sur vos serveurs physiques, il n'existe

aucune difficult : chaque application se connecte ‡ son instance locale d'Active Directory. Les problŽmes

surviennent ‡ mesure que le nombre d'applications Cloud augmente. Si chaque application SaaS se connecte

directement ‡ chaque technologie sur site de gestion des identits de l'entreprise, c'est l'anarchie (figure 4).

C'est exactement la situation dans laquelle de nombreuses organisations se trouvent aujourd'hui.

Figure 4 : la cration d'une connexion directe entre chaque solution de gestion des identits et chaque application

SaaS de l'entreprise deviendrait rapidement trop complique ‡ grer.

Il est plus simple de grer les identits ‡ l'aide d'une solution cloud : Azure Active Directory (AD) Premium.

Votre service d'annuaire sur site conserve son importance, mais se connecte dsormais uniquement ‡

Azure AD. Azure AD peut ensuite se connecter directement ‡ chaque application SaaS (figure 5). Protection et optimisation de votre organisation connecte | 8

Plus de 80 % des

collaborateurs reconnaissent utiliser des applications SaaS non autorises dans le cadre de leur travail.

Figure 5 : il est beaucoup plus simple de grer des identits dans le cloud ‡ l'aide d'Azure Active Directory que

de grer chaque connexion ‡ des applications SaaS. Rsultat : l'authentification unique (SSO) sans l'anarchie. Il demeure possible d'utiliser des identits d'utilisateurs provenant de votre propre service d'annuaire (vous gardez le contr˜le), mais l'exploitation de la puissance du cloud vous permet de leur fournir un accŽs ais aux applications locales comme aux SaaS, ‡ l'aide d'une seule connexion. Tout le monde en tire profit : vos utilisateurs comme vos administrateurs informatiques. Azure AD fournit actuellement l'authentification unique (SSO) ‡ plus de 2 000 applications dans le cloud, dont Office 365, Salesforce.com, Box et ServiceNow. Ce service offre plus qu'une authentification unique :

Un accŽs conditionnel bas sur les risques : qui peut limiter le risque d'accŽs non autoris. L'accŽs

conditionnel propose une valuation intelligente de l'octroi ou du blocage d'accŽs ainsi que de

l'application d'authentification multifacteur base sur des facteurs tels que l'adhsion au groupe,

la sensibilit de l'application, l'tat de l'appareil, l'emplacement et le risque li ‡ la connexion.

Authentification multifacteur intgre : pour une couche de scurit supplmentaire permettant

une authentification plus scurise. Grˆce ‡ l'authentification multifacteur, vous pouvez exiger de vos

utilisateurs qu'ils fournissent ‡ la fois un mot de passe et un autre lment d'identification, comme

un code envoy sur leur tlphone mobile, pour se connecter.

Gestion privilgie des identits : permet un contr˜le supplmentaire sur les identits qui exigent

un accŽs privilgi, ainsi que la possibilit de dtecter ces accŽs, de les restreindre et de les contr˜ler,

puis d'octroyer un accŽs administratif ponctuel aux utilisateurs ligibles.

Scurisation de l'accŽs distant : permet de scuriser l'accŽs ‡ des applications sur site publies avec

Azure AD sans qu'un rseau priv virtuel soit ncessaire. Azure Active Directory Premium comprend

l'authentification multifacteur ; un contr˜le d'accŽs bas sur l'tat de l'appareil, l'emplacement de

l'utilisateur et l'identit ; ainsi que des rapports de scurit exhaustifs, des audits et des alertes

Collaboration entre les entreprises : permet de faciliter l'octroi ‡ des fournisseurs, sous-traitants

et partenaires d'un accŽs sans risque ‡ des ressources internes grˆce ‡ la collaboration B2B que

propose Azure AD. Protection et optimisation de votre organisation connecte | 9 Scurit lie aux identits dans le cloud

Non seulement les solutions de scurit hrites ne permettent pas de garantir un accŽs efficace ‡ vos

applications cloud, mais elles ne sont pas non plus conŒues pour protger les donnes de ces applications.

Plusieurs facteurs peuvent l'expliquer. Les solutions de scurit rseau traditionnelle, telles que les pare-

feu et le systŽme de prvention des intrusions, ne permettent pas de visualiser les transactions uniques

‡ chaque application ni la maniŽre dont les donnes sont utilises et stockes. Par ailleurs, les contr˜les

classiques ne surveillent qu'un sous-ensemble rduit du trafic dans le cloud et n'ont qu'une perception

limite des activits au niveau de l'application. Aussi comment pouvez-vous prserver la visibilit, le contr˜le et la protection de vos applications dans le cloud ? Grˆce ‡ EMS, vous disposez de Microsoft Cloud App Security (CAS), un service complet qui garantit une meilleure visibilit, des contr˜les plus complets ainsi qu'une protection amliore de vos applications dans le cloud. CAS est conŒu pour vous aider ‡ dvelopper votre visibilit, vos capacits d'audit ainsi que le contr˜le sur site de vos applications dans le cloud (Figure 6).

Figure 6 : Cloud App Security garantit une visibilit complŽte de l'utilisation d'applications dans le cloud par les

collaborateurs et un contr˜le exhaustif du Ç shadow IT È, ce qui assure une dtection des risques en continu et des

contr˜les prcis.

CAS peut identifier plus de 13 000 applications dans le cloud. Aucun agent n'est requis. Au lieu de cela,

des informations sont collectes depuis vos pare-feu et serveurs proxy, ce qui permet une visibilit

complexe et fournit un contexte exhaustif pour l'utilisation du cloud et le Ç shadow IT È. Une visibilit

accrue des applications, appareils et activits lies aux donnes permet de dceler des activits suspectes,

des erreurs de la part des utilisateurs, ainsi que des menaces potentielles avant que celles-ci ne se

concrtisent. Par ailleurs, grˆce ‡ l'analyse comportementale, ‡ l'apprentissage automatique et aux

renseignements de Microsoft sur la scurit, vous pouvez scuriser vos fichiers et donnes d'entreprise,

Plus de 80 % des collaborateurs

admettent qu'ils utilisent des applications SaaS non approuves

‡ des fins professionnelles.

Protection et optimisation de votre organisation connecte | 10 la scurit lie aux identits sur site

Bien qu'EMS propose des mises ‡ jour de scurit efficaces, cela ne vous pargne pas la scurisation

de votre environnement sur site. Microsoft en est consciente ; c'est pourquoi EMS intŽgre galement

Advanced Threat Analytics (ATA).

ATA ne s'excute pas dans le cloud, mais bel et bien dans votre organisation. Son objectif est de vous

aider ‡ identifier les activits suspectes avant qu'elles n'aient des consquences nfastes. Pour atteindre

cet objectif, une carte des applications auxquelles vos utilisateurs ont frquemment accŽs est gnre.

Cela implique galement un suivi des appareils couramment utiliss, des heures d'accŽs et plus encore.

Si un utilisateur accŽde de maniŽre inattendue ‡ des applications atypiques ‡ partir d'appareils diffrents

et ‡ des horaires inhabituels, il y a de fortes chances que cet utilisateur ait t pirat. Un utilisateur

a devin son identit, probablement suite au vol de ses nom d'utilisateur et mot de passe.

ATA dtecte ce type de menace. Lorsque des anomalies se prsentent, ATA avertira votre personnel de

malveillant endommage votre organisation, utilisez ATA pour dtecter et stopper ses attaques. Si ATA

s'excute sur site, elle peut faire l'objet d'une licence en tant qu'lment d'EMS (Figure 7).

Figure 7 : Microsoft Advanced Threat Analytics (ATA) permet de protger votre entreprise contre les attaques cibles

avances en analysant, considrant et identifiant automatiquement tout comportement normal et anormal d'une

entit (utilisateur, appareils et ressources) Advanced Threat Analytics offre galement d'autres avantages. En voici quelques-uns : Adaptation ‡ la nature variable de menaces de cyberscurit. ATA apprend en permanence

des entits organisationnelles (utilisateurs, appareils et ressources) et s'adapte afin de reflter

les modifications dans votre entreprise en constante volution. ‚tant donn que les tactiques

des utilisateurs malveillants deviennent de plus en plus sophistiques, ATA vous aide ‡

vous adapter ‡ la nature volutive des menaces de cyberscurit ‡ l'aide d'une analyse

comportementale continuellement mise ‡ jour. Protection et optimisation de votre organisation connecte | 11

70 % des 10 appareils les

plus couramment utiliss prsentent de svŽres vulnrabilits (HP 2014) Concentrez-vous sur ce qui est important ‡ l'aide d'une chronologie simple des attaques.quotesdbs_dbs33.pdfusesText_39