Productivite transparence

31
Application Chaos So many on Port 80 TOUT VISUALISER TOUT CONTROLER SECURITE & PRODUCTIVITE

Transcript of Productivite transparence

Page 1: Productivite transparence

Application ChaosSo many on Port 80

TOUT VISUALISER

TOUT CONTROLER

SECURITE & PRODUCTIVITE

Page 2: Productivite transparence

LE GROUPE HISOFT

• HISOFT est une société spécialisée dans l’analyse, la conception et la sécurisation des systèmes d’informations.

• HISOFT accompagne les dirigeants dans cette dynamique, apportant son expérience, son savoir-faire et son indépendance pour optimiser le business grâce aux technologies.

• HISOFT dispose d’une équipe pluridisciplinaire et bénéficie également du concours d’un réseau de consultants expérimentés

Page 3: Productivite transparence

L’OBJECTIF

Page 4: Productivite transparence

Où se trouve l’information ?

Page 5: Productivite transparence

“Comment puis-je protéger applications et

données d'entreprise sur les appareils

appartenant à des particuliers?”

“Comment puis-je empêcher les données d'entreprise qui fuient

dans des applications non autorisées?”

“Comment puis-je activer la productivité mobile

sans connaitre la sécurité ou de l'expérience

utilisateur?”

“Comment puis-je me protéger contre les menaces mobiles

croissantes?”

3/5 smartphones sont volés ou perdus par jour

61% contiennent des données de l’entreprise

90% ont plusieurs applications non professionnelles

Sécurité des terminaux mobiles

Page 6: Productivite transparence

SECURITE L’information est l’essence et la substance primordiale de votre entreprise. Elle court très souvent le risque d'être compromise, accidentellement, intentionnellement ou en cas de catastrophe naturelle.

La planification de votre sécurité par la matrice de sécurité.Elle est basée sur les politiques de sécurité des différentes couches du réseau existant et sur les normes les plus élevées sur le plan international en matière de sécurité.

Page 7: Productivite transparence

MATRICE DE SECURITE

Page 8: Productivite transparence

MATRICE DE SECURITE

Page 9: Productivite transparence

MATRICE DE SECURITE

Page 10: Productivite transparence

PROBLEMATIQUES

Page 11: Productivite transparence

PRODUCTIVITEOù est le rapport?? Je n'aime pas ce retard!!

Patron, le document est presque terminé, j'ai juste eu un problème de réseau

Page 12: Productivite transparence

PRODUCTIVITE

• Posséder un outil de gouvernance de la sécurité

• Surveiller les applications et les données

• Accroître la productivité de l’entreprise

Page 13: Productivite transparence

VOTRE SOLUTION

• TRACER  les accès et les opérations

• SÉCURISER les utilisateurs et les applications

• SURVEILLER les sessions en ligne en temps réel

• ARRÊTER  la perte de productivité

• FAIRE DES PROFITS avec la transparence, le contrôle et la sécurité.

Page 14: Productivite transparence

L’INDISPENSABLE

Page 15: Productivite transparence

PRODUCTIVITEPERFORMANCE

•Contrôle de la performance réelle de vos collaborateurs

•Amélioration de votre productivité et de votre profit

•Optimisation des résultats pour votre entreprise

Page 16: Productivite transparence

PRODUCTIVITEPERFORMANCE

•Surveiller, contrôler et éviter tous excès

•Cartographie de l'utilisation des ressources informatiques

•Fournir un environnement de travail équitable et productif

Page 17: Productivite transparence

Diagramme de productivité

Page 18: Productivite transparence

Diagramme de performance

Page 19: Productivite transparence

Diagramme des accès indus

Page 20: Productivite transparence

Capture image d’un accès indus

Page 21: Productivite transparence

Diagramme d’utilisation des ressources

Page 22: Productivite transparence

• Assure le blocage de l'accès aux pages internet et applications inappropriées, logiciels excessifs, et le panneau de contrôle, entre autres.

• Enregistre tous les documents imprimés, l'enregistrement du nom de fichier, le nombre total de pages par utilisateur et par services ou départements, etc…

• Bloque l'accès aux périphériques USB, par utilisateur, par département ou sur l'ensemble de la société

• Cartographie les actions qui mettent en danger les informations de l'entreprise

Page 23: Productivite transparence

Surveiller les informations des utilisateurs

• Visualisation d'un ou plusieurs écrans des postes utilisateurs; 

• Contrôle de la session à distance et le transfert des fichiers

entre les ordinateurs;

• Interruption des processus inappropriés; 

Page 24: Productivite transparence

• Identification des composants matériels et logiciels• Inventaires et Analyses les besoins réels en équipements

matériels et logiciels • Notification de tout changement de matériel ou de logiciel

effectués;• Mesurer les nombres de licences achetées et déployées afin

de les renouveler

TRACABILITE

Page 25: Productivite transparence

Résumé inventaire matériel

Page 26: Productivite transparence

Monitoring des postes de travail

Page 27: Productivite transparence

Diagramme des fichiers manipulés

Page 28: Productivite transparence

Politiques de sécurité intégrées

Page 29: Productivite transparence

Architecture

Page 31: Productivite transparence

00225 21 35 27 24

00225 21 24 43 20

[email protected]

CONTACT