De nouvelles demandes en termes de gestion des menaces en temps réel Date : Février 2012 Auteur : Jon Oltsik, analyste principal

Dimension: px
Commencer à balayer dès la page:

Download "De nouvelles demandes en termes de gestion des menaces en temps réel Date : Février 2012 Auteur : Jon Oltsik, analyste principal"

Transcription

1 Brève présentation de nos technologies : De nouvelles demandes en termes de gestion des menaces en temps réel Date : Février 2012 Auteur : Jon Oltsik, analyste principal Résumé : De nombreuses entreprises envisagent un nouveau modèle de sécurité basé sur les meilleures pratiques en termes de gestion des risques informatiques. L'idée est louable, mais elle ne suffit pas dans le contexte dynamique des menaces d'aujourd'hui. Pour ne pas se laisser dépasser par les évolutions du paysage informatique et les menaces extérieures, les grandes entreprises doivent adopter deux nouveaux réflexes en matière de sécurité : la gestion des risques en temps réel pour ajuster la sécurité de l'entreprise jour après jour ; et la gestion des menaces en temps réel, afin de détecter et prévenir les failles de sécurité les plus discrètes, sophistiquées et dangereuses, à savoir les menaces avancées persistantes, ou APT. Présentation La gestion de la sécurité des entreprises a profondément changé ces dernières années. Vers 2005, le concept de sécurité de l'information est devenu inexorablement lié à l'administration publique et aux réglementations sectorielles (FISMA, HIPAA, GLBA et PCI DSS). Pour les entreprises, la gestion de la sécurité avait alors pour principal objectif la validation des audits de conformité. Une fois qu'elles avaient établi des processus et des contrôles pour répondre à ces audits, elles se concentraient simplement sur l'optimisation de l'efficacité d'activités connexes. C'est aux alentours de 2009 que les responsables de la sécurité des systèmes d'information ont fait un constat alarmant : les audits de sécurité engendraient une quantité de travail phénoménale pour le personnel de sécurité, mais la sécurité des entreprises n'en était pas pour autant plus forte. En réalité, de nombreux responsables de la sécurité des systèmes d'information travaillant pour l'administration des États-Unis ont constaté que ces mêmes autorités consacraient des sommes astronomiques et un temps précieux à préparer les audits de la FISMA tout en enregistrant un nombre croissant d'incidents de sécurité. De toute évidence, la gestion de la sécurité devait aller bien au-delà de la simple conformité réglementaire. Ce constat a engendré une seconde évolution de la gestion de la sécurité, de la simple conformité réglementaire à la gestion des risques informatiques. La gestion des risques informatiques implique d'évaluer les menaces et failles de sécurité au cas par cas. Des décisions sont ensuite prises en fonction du degré d'exposition de chaque ressource aux menaces et failles ainsi que de sa valeur (c'est-à-dire l'importance relative de chaque ressource pour l'activité globale de l'entreprise). En fonction de ces facteurs, les entreprises peuvent prendre des décisions qualitatives et quantitatives : accepter les risques, les affecter ou les transférer à un tiers (comme à une compagnie d'assurances) ou les réduire (en mettant en place, par exemple, des procédures, stratégies et contrôles de sécurité). Dans ce cas, un contrôle est défini comme un mécanisme permettant de maîtriser, réguler ou réduire les failles de sécurité.

2 2 L'importance croissante de la gestion des risques en temps réel Adopter une politique de gestion des risques informatiques est un pas dans la bonne direction, car celle-ci se base sur des évaluations précises, des métriques établies et des décisions réfléchies prises conjointement par les responsables de l'activité, de la sécurité et des services informatiques. Étant donné le contexte dynamique des menaces d'aujourd'hui et l'évolution constante de l'infrastructure informatique, les responsables de la sécurité des systèmes d'information doivent aller au-delà des évaluations périodiques et des pratiques fondamentales. Ils doivent adopter des pratiques de gestion des risques à la mesure de leurs environnements dynamiques. ESG nomme cette pratique avancée la gestion des risques en temps réel. La gestion des risques en temps réel se base sur les facteurs suivants : Connaissance immédiate des menaces et failles de sécurité. En raison de la nature hautement évolutive de l'informatique et des menaces, la modification des ressources informatiques, l'évaluation des failles de sécurité et la remontée des données relatives aux menaces doivent avoir lieu en temps réel. Les outils de sécurité doivent rassembler ces informations et signaler immédiatement tout nouveau type ou niveau de risque. Les responsables de la sécurité doivent être formés pour analyser ces informations, les présenter au chef d'entreprise et mettre immédiatement en place des mesures de réduction des risques. Visibilité et couverture complètes. L'infrastructure informatique d'une entreprise se compose d'une multitude de ressources, telles que du matériel, des bases de données, des applications, des appliances virtuelles, toutes en interaction les unes avec les autres. Comprendre un sous-segment de l'infrastructure informatique ou l'observer par fragments via un ensemble d'outils n'est plus suffisant. Pour suivre l'évolution des ressources et leurs failles de sécurité, les DSI ont besoin de données, de visibilité et d'alertes d'un bout à l'autre de l'infrastructure. Évaluation constante des risques et ajustements. Les contrôles de sécurité ne sont pas des paramètres qu'il suffit de configurer et qu'on peut ensuite oublier. Il faut au contraire constamment les réévaluer pour s'assurer qu'ils restent efficaces face à l'évolution des risques ou aux nouveaux risques. Une sécurité fondée sur la gestion des risques en temps réel Comme son nom l'indique, la gestion des risques en temps réel consiste à fournir des informations en temps réel sur la sécurité aux responsables du domaine, afin qu'ils puissent analyser l'état actuel de leur environnement, détecter le plus vite possible toute activité malveillante et réduire les dommages causés. La gestion des risques en temps réel doit être extrêmement flexible afin d'apporter aux responsables de la sécurité des informations précises sur les nouvelles menaces et les menaces en évolution, à tout instant. C'est cependant plus facile à dire qu'à faire. Pourquoi? Les dernières attaques les plus sophistiquées, les plus virulentes et les plus ciblées (souvent appelées menaces avancées persistantes) sont conçues pour ne pas être détectées. Elles s'appuient par exemple sur des tactiques d'ingénierie sociale pour que les utilisateurs téléchargent des fichiers apparemment inoffensifs, renfermant pourtant de multiples programmes malveillants. Ceux-ci se propagent via des canaux de confiance. Les pirates prennent l'identité de contacts usuels, tels que des amis Facebook. Une fois installés, ils recueillent discrètement des noms d'utilisateur et mots de passe, analysent furtivement l'espace d'adressage du réseau et pénètrent petit à petit d'autres systèmes du réseau. Après plusieurs semaines ou plusieurs mois, les pirates mettent la main sur des informations critiques, comme des numéros de cartes bancaires, du code source de logiciel ou d'autres types de propriété intellectuelle. Puis les programmes malveillants reçoivent des instructions clandestines de commande et de contrôle pour copier des fichiers de données sensibles, les chiffrer et les envoyer à des serveurs contrôlés par ces pirates.

3 3 La réponse aux nouvelles menaces : la gestion des menaces en temps réel Les menaces avancées persistantes rendent-elles la gestion des risques en temps réel obsolète? Absolument pas. L'objectif de la gestion des risques en temps réel est de renforcer les ressources informatiques de manière proactive, en les protégeant contre tout type d'attaque, y compris les menaces avancées persistantes. Ces dernières peuvent par exemple inciter les entreprises à activer des fonctions avancées des logiciels de sécurité des points finaux ou à surveiller de plus près la copie et le stockage de données sensibles. Ce n'est malheureusement plus suffisant. Comme le prouvent des failles de sécurité récentes chez des entreprises telles que Google, Lockheed Martin et RSA Security, les menaces avancées persistantes nécessitent de mettre en place de nouvelles défenses et d'ajuster la stratégie de sécurité. Les entreprises doivent revoir leur approche pour faire face aux menaces avancées persistantes. Bien que la gestion des risques et la prévention des incidents doivent rester des priorités absolues, les responsables de la sécurité des systèmes d'information, les DSI et les équipes dirigeantes doivent partir du principe que leur entreprise sera attaquée. En d'autres termes, la gestion des risques en temps réel doit être accompagnée d'outils et de processus adaptés pour réagir en urgence : obtenir l'appui de l'équipe dirigeante, monter une équipe, développer et communiquer des processus de réponse d'urgence, tester leur efficacité. 1 N'oubliez pas que le premier objectif de tout processus de réponse d'urgence est simple : minimaliser l'impact des attaques. Pour atteindre cet objectif, les grandes entreprises doivent être capables de détecter le plus vite possible les attaques ciblées les plus sophistiquées. Une question évidente se pose alors : comment les équipes en charge de la sécurité peuvent-elles détecter ces attaques alors même que les menaces avancées persistantes sont justement conçues pour être des attaques silencieuses indétectables? Selon ESG, il est certes difficile de se protéger contre les menaces avancées persistantes, mais pas impossible. Pour y parvenir, la gestion des risques en temps réel doit s'accompagner d'un service complémentaire : la gestion des menaces en temps réel. La gestion des menaces en temps réel va plus loin que la simple prise de conscience des failles et menaces usuelles. Elle consiste à scruter le comportement du réseau sur une multitude de dispositifs afin d'identifier tout schéma ou flux anormal, toute connexion inhabituelle au sein du réseau de l'entreprise et aux points d'entrée/sortie du réseau. Lorsque la gestion des menaces en temps réel détecte un contenu ou des activités suspects, elle peut mettre immédiatement en place des actions préventives, comme la mise en quarantaine de fichiers et programmes exécutables suspects, le blocage de tout trafic de commande et de contrôle ou le «nettoyage» automatique des points finaux infectés. Pour atteindre ces objectifs, la gestion des menaces en temps réel s'appuie sur les facteurs suivants : Une surveillance accrue du réseau. La gestion des menaces en temps réel ne se contente pas d'inspecter les journaux réseau et le flux de données. Que fait-elle d'autre? Elle examine le trafic réseau jusqu'à la couche d'application, et porte une attention toute particulière aux charges de paquets, protocoles, adresses de destination et schémas de communication des menaces persistantes avancées. La détection d'événements adaptée au degré de complexité des menaces. La gestion des menaces en temps réel est conçue pour contrer spécifiquement les menaces persistantes avancées, intégrant donc des règles de filtrage spécifiques et des moteurs de corrélation spécialisés. Le trafic réseau est analysé de multiples manières pour détecter tout comportement particulier, pouvant indiquer une menace sophistiquée. La résolution immédiate et le renforcement de la stratégie. Au moment où l'entreprise a détecté une menace sophistiquée, il est souvent trop tard. Des données critiques se sont déjà envolées. Du fait de ce type de risque, la gestion des menaces en temps réel doit impérativement dépasser la simple détection et prévenir et éliminer toute menace de manière proactive. Lorsque la gestion des menaces en temps réel détecte des communications de commande et de contrôle ou tout autre trafic malveillant, elle lance une séquence d'alertes et de processus de résolution. Elle peut par exemple alerter le personnel en charge de la sécurité et bloquer les systèmes infectés. En fonction des stratégies opérationnelles et de sécurité de 1 Le centre de coordination du CERT donne des conseils utiles pour établir des processus d'urgence. Consultez la page

4 4 l'entreprise, la gestion des menaces en temps réel peut également prendre des mesures proactives associées, comme la mise à jour des règles de sécurité appliquées aux dispositifs du réseau et l'isolation des systèmes infectés. Des services de renseignements sur le réseau. Étant donné que les menaces avancées persistantes changent et évoluent sans cesse, la gestion des menaces en temps réel doit se montrer tout aussi agile. Pour ne pas se trouver rapidement obsolètes, les outils doivent s'appuyer sur une recherche de pointe appliquée et de nouvelles règles d'application de sécurité. L'objectif est de se montrer plus malin que les pirates en rassemblant une équipe d'ingénieurs et docteurs. Trend Micro Deep Discovery Si les outils de défense courants tels que pare-feu, détection et prévention des intrusions (IDS/IPS) et outils de sécurité des points finaux peuvent être réglés pour répondre plus efficacement aux menaces avancées, les technologies de gestion des menaces en temps réel doivent être considérées comme une couche de défense supplémentaire efficace contre les pirates cherchant à subtiliser vos données client, propriétés intellectuelles et autres documents internes critiques. De nombreux fournisseurs de solutions de sécurité tirent parti de la crainte qu'inspirent les menaces avancées persistantes pour vous vendre des produits qui offrent une protection peu évolutive. D'autres en revanche ont développé des solutions innovantes qui peuvent véritablement être efficaces, comme Trend Micro Deep Discovery. Le rôle de Deep Discovery est avant tout de détecter toute menace avancée persistante et toute attaque ciblée en identifiant les contenus, communications et comportements suspects à chaque étape du processus d'attaque. Grâce à la détection et à l'analyse approfondie des programmes malveillants avancés et des comportements furtifs des cybercriminels, Deep Discovery offre aux entreprises un nouveau niveau de visibilité et d'information pour combattre les attaques. Les principaux atouts de Deep Discovery sont les suivants : La détection par Deep Discovery, qui s'appuie sur de multiples moteurs de menaces, le sandboxing, la corrélation d'événements et les informations qu'apportent Trend Micro Smart Protection Network et les équipes de chercheurs spécialisés. Une console de gestion Deep Discovery, qui fournit une visibilité en temps réel sur les menaces et une analyse permettant aux responsables de la sécurité de se concentrer sur les risques les plus critiques, d'effectuer une analyse plus approfondie et d'accéder aux dernières informations concernant le profil des menaces et la manière de les bloquer. L'intégration avec les principales plateformes de gestion des informations et des événements de sécurité (SIEM), dont HP ArcSight et IBM Q1 Labs, pour offrir aux clients de ces plateformes une détection des menaces à l'échelle de toute l'entreprise, en fonction des informations sur le réseau et de l'ensemble des événements rassemblés et analysés par le système SIEM. Pour les entreprises ayant besoin d'aide supplémentaire pour identifier et contrer les menaces avancées, Trend Micro complète Deep Discovery par son offre Risk Management Services. Les clients qui choisissent cette option bénéficient d'une assistance permanente pour signaler et analyser les menaces, améliorer leur protection, surveiller de manière proactive leurs réseaux et mettre en place des stratégies de sécurité. Cette offre de services s'appuie également sur l'expertise de Trend Micro en matière d'analyse des menaces et sur les renseignements fournis par Smart Protection Network, une infrastructure en cloud qui utilise un réseau mondial de détecteurs de menaces. Qu'est-ce qui permet à Deep Discovery de détecter les menaces avancées persistantes plus efficacement même qu'un pare-feu de dernière génération, la détection et la prévention des intrusions (IDS/IPS) ou d'autres analyseurs de réseau? Les menaces avancées persistantes et les attaques sophistiquées utilisent des programmes malveillants avancés et des manipulations directes de la part des pirates. Deep Discovery détecte les programmes malveillants avancés et les traces laissées par leur activité, ainsi que les activités malveillantes, à l'aide de moteurs spécialisés de détection des menaces et d'une technologie de corrélation des événements constamment mise à jour avec les dernières règles de pertinence sur les menaces.

5 5 Deep Discovery utilise un programme de détection sur trois niveaux effectuant une étape de détection initiale, une étape de simulation et de corrélation et une étape finale de corrélation croisée pour découvrir les activités furtives et insidieuses, détectables seulement après une certaine période. Les taux de détection sont ainsi élevés, tandis que les taux de faux positifs restent faibles. En outre, les informations précises sur les incidents permettent d'accélérer le blocage d'une attaque. Le fin mot de l'histoire La sécurité des entreprises est en train d'évoluer. Les grandes entreprises vont au-delà de la simple conformité aux normes de sécurité pour adopter progressivement une approche plus axée sur les menaces, les failles et la valeur des ressources informatiques. Bien que ces fondements soient solides, le contexte dynamique des menaces d'aujourd'hui nécessite un modèle de gestion des risques flexible pouvant s'adapter aux évolutions constantes. La gestion des risques en temps réel est fondamentale pour s'adapter aux évolutions des ressources, des réseaux et des failles. Avec l'irruption d'attaques sophistiquées, telles que les menaces avancées persistantes, la gestion des risques en temps réel a aujourd'hui besoin d'un service complémentaire, la gestion des menaces en temps réel. La gestion des menaces en temps réel élargit la portée de la gestion des risques en temps réel grâce à des informations précises et à des fonctionnalités de détection et de résolution. Objectif? Permettre aux entreprises de réagir immédiatement face aux nouveaux types de menaces afin d'en éviter ou limiter les dommages. Trend Micro Deep Discovery est un excellent exemple de solution de gestion des menaces en temps réel. Deep Discovery détecte les programmes malveillants des menaces avancées persistantes et les comportements suspects associés aux attaques sophistiquées. En outre, Deep Discovery fournit aux équipes en charge de la sécurité des informations spécifiques sur les menaces sophistiquées et les comportements anormaux du réseau. Étant données ces fonctionnalités, il peut être judicieux pour les entreprises d'évaluer ce que Deep Discovery peut apporter à leur environnement. Les entreprises dont la sécurité est déjà forte trouveront sans doute que Deep Discovery offre une couche de sécurité efficace pour une protection encore renforcée. Pour les entreprises dont la sécurité comprend des failles, Deep Discovery et les services offerts par Trend Micro pourront remplacer ou renforcer les contrôles de sécurité existants tout en apportant des informations supplémentaires en interne. Toutes les marques commerciales sont la propriété de leurs sociétés respectives. Les informations présentées dans ce document sont issues de sources considérées comme étant fiables par Enterprise Strategy Group (ESG) mais non garanties par ESG. Ce document peut présenter des opinions d'esg pouvant être modifiées de façon ponctuelle. Les droits d'auteur de ce document sont détenus par Enterprise Strategy Group, Inc. Toute reproduction ou redistribution de ce document, en tout ou partie, sous forme de copie papier, au format électronique ou d'une autre manière, à des personnes non autorisées à le recevoir, sans l'autorisation expresse d'enterprise Strategy Group, Inc., constitue une violation des lois des États-Unis sur les droits d'auteur et fera l'objet d'une poursuite civile en dommages-intérêts et, le cas échéant, d'une poursuite pénale. Pour toute question, veuillez contacter le service de relations client d'esg au (508)

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme

Plus en détail

Trend Micro Deep Security

Trend Micro Deep Security Trend Micro Deep Security Sécurité des serveurs Protection du centre de données dynamique Livre blanc de Trend Micro Août 2009 I. SÉCURITÉ DU CENTRE DE DONNÉES DYNAMIQUE L objectif de la sécurité informatique

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

A Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011

A Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011 A Brave Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro Février 2011 Écrit par Dave Asprey, Vice-président, sécurité cloud I. QUI EST RESPONSABLE DE LA SÉCURITÉ DU CLOUD?

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau Principaux avantages Prévention optimale des menaces avancées Analyse antimalware avancée sans signatures

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Livre. blanc. Juin 2015. Ce livre blanc ESG a été commandé par Hewlett-Packard et est distribué sous licence d ESG.

Livre. blanc. Juin 2015. Ce livre blanc ESG a été commandé par Hewlett-Packard et est distribué sous licence d ESG. Livre blanc Les meilleures pratiques pour la protection des données et la continuité de l'entreprise dans un monde mobile Guide pour les petites et moyennes entreprises Par Colm Keegan, analyste principal,

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Exigez plus. Profitez de tous les avantages d'un pare-feu de nouvelle génération

Exigez plus. Profitez de tous les avantages d'un pare-feu de nouvelle génération Exigez plus Profitez de tous les avantages d'un pare-feu de nouvelle génération Sommaire Résumé 3 Les actualisations de pare-feux représentent une véritable opportunité 3 Préserver une disponibilité élevée

Plus en détail

RSA SECURITY MANAGEMENT. Une approche intégrée de la gestion du risque, des opérations et des incidents. Fiche solution

RSA SECURITY MANAGEMENT. Une approche intégrée de la gestion du risque, des opérations et des incidents. Fiche solution RSA SECURITY MANAGEMENT Une approche intégrée de la gestion du risque, des opérations et des incidents Fiche solution LIMITES DES APPROCHES TACTIQUES DE GESTION DE LA SÉCURITÉ Vos problématiques majeures

Plus en détail

L'être humain, nouvelle cible des pirates

L'être humain, nouvelle cible des pirates L'être humain, nouvelle cible des pirates Raj Samani, Directeur des technologies pour la région EMEA Charles McFarland, Responsable de recherche du MTIS De nombreuses cyberattaques incluent une part d'ingénierie

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

LE NOUVEAU CHAMP DE BATAILLE : LES ATTAQUES DE TYPE «ZERO DAY»

LE NOUVEAU CHAMP DE BATAILLE : LES ATTAQUES DE TYPE «ZERO DAY» GUIDE PRATIQUE POUR COMBATTRE LES MALWARES AVANCES Ce que toutes les Entreprises devraient savoir à propos des menaces de nouvelle génération ciblant les réseaux PUBLICATION : SEPTEMBRE 2014 LE NOUVEAU

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur

Plus en détail

Simplifier la gestion de l'entreprise

Simplifier la gestion de l'entreprise Présentation de la solution SAP s SAP pour les PME SAP Business One Objectifs Simplifier la gestion de l'entreprise Optimiser la gestion et assurer la croissance de votre PME Optimiser la gestion et assurer

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Managing the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et

Managing the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et Brief Solution RSA Rationaliser les opérations de Managing the Lifecycle of sécurité avec les solutions RSA Encryption Keys with Data Loss Prevention et RSA Key Manager RSA envision RSA Solution Brief

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Accélérez la transition vers le cloud

Accélérez la transition vers le cloud Livre blanc technique Accélérez la transition vers le cloud Architecture HP Converged Cloud Table des matières Une nouvelle informatique pour l'entreprise... 2 Faites évoluer votre stratégie informatique

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

Symantec Messaging Gateway 10.5

Symantec Messaging Gateway 10.5 Protection efficace de la passerelle de messagerie Fiche technique : Sécurité de la messagerie Présentation Avec Symantec Messaging Gateway, les entreprises sont en mesure d'assurer la sécurité de leur

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Comprendre ITIL 2011

Comprendre ITIL 2011 Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Extrait 54 Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000

Plus en détail

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information. Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie

Plus en détail

IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ

IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ Solution Brief SYNTHÈSE Les nouvelles menaces exigent de rénover l'approche traditionnelle de la gestion de la sécurité. Les équipes qui en sont

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES

GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c'est possible. kaspersky.com/fr/business-security Be Ready for What s Next SOMMAIRE 1. INTRODUCTION...2 Page 2. UNE DIVERSITÉ

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

Comment aider les entreprises à acquérir de nouveaux clients et à fidéliser leur clientèle existante dans un monde numérique en pleine évolution

Comment aider les entreprises à acquérir de nouveaux clients et à fidéliser leur clientèle existante dans un monde numérique en pleine évolution Livre blanc Comment aider les entreprises à acquérir de nouveaux clients et à fidéliser leur clientèle existante dans un monde numérique en pleine évolution Par Scott Sinclair, Analyste, Mark Peters, Analyste

Plus en détail

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières

Plus en détail

Recommandations de sécurité informatique

Recommandations de sécurité informatique Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des

Plus en détail

Clients XProtect Accédez à votre vidéosurveillance

Clients XProtect Accédez à votre vidéosurveillance Clients XProtect Accédez à votre vidéosurveillance Trois façons de voir la vidéosurveillance Pour un accès simplifié à la vidéosurveillance, Milestone propose trois interfaces utilisateurs polyvalentes

Plus en détail

Livre blanc. Accroître l'agilité et réduire les coûts liés au cloud computing privé et hybride

Livre blanc. Accroître l'agilité et réduire les coûts liés au cloud computing privé et hybride Livre blanc Accroître l'agilité et réduire les coûts liés au cloud computing privé et hybride Table des matières 3 Présentation 4 Le temps est aux grandes tendances informatiques 4 Comme si l'informatique

Plus en détail

Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue

Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue Ron Gula PDG, Directeur technique Introduction Les technologies de gestion des vulnérabilités ont tellement

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

SPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING

SPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING DOSSIER TECHNIQUE SPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING Version 1.0 Janvier 2015 VerisignInc.com DÉNI DE RESPONSABILITÉ LÉGALE DÉCLARATION DE COPYRIGHT Copyright 2015 VeriSign, Inc.

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Protection de la messagerie d'entreprise. À l'heure actuelle, la sécurité de la messagerie électronique pose de graves problèmes aux entreprises :

Protection de la messagerie d'entreprise. À l'heure actuelle, la sécurité de la messagerie électronique pose de graves problèmes aux entreprises : McAfee Email Gateway Protection de la messagerie d'entreprise Principaux avantages Protection complète du trafic à l'entrée et en sortie Protection complète à l'entrée contre les menaces transmises par

Plus en détail

ORACLE DIAGNOSTIC PACK 11G

ORACLE DIAGNOSTIC PACK 11G ORACLE DIAGNOSTIC PACK 11G PRINCIPALES CARACTÉRISTIQUES : Surveillance automatique des diagnostics (ADDM Automatic Database Diagnostic Monitor) Référentiel automatique de la charge (AWR Automatic Workload

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Le rôle croissant de la mobilité dans l'espace de travail

Le rôle croissant de la mobilité dans l'espace de travail Profil d'adoption de nouvelles technologies personnalisé pour le compte de Cisco Systems Février 2012 Montée en puissance des initiatives de mobilité dans l'entreprise Les travailleurs sont de plus en

Plus en détail

Examen professionnel. Informatique, système d information. Réseaux et télécommunications

Examen professionnel. Informatique, système d information. Réseaux et télécommunications CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Notre offre PCA/PRA systemes@arrabal-is.com

Notre offre PCA/PRA systemes@arrabal-is.com systemes@arrabal-is.com De plus en plus, le rôle que jouent l'accès à Internet, la messagerie et les logiciels métier, rend essentielle la continuité de l'activité des PME, notamment en cas de panne ou

Plus en détail

Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP

Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP Microsoft Dynamics AX 2012 n'est pas seulement la dernière version d'un excellent produit. Cette solution représente en fait un véritable

Plus en détail

Menaces de sécurité pour les entreprises, mode de vie numérique et cloud. Prévisions Trend Micro pour 2013 et les années suivantes

Menaces de sécurité pour les entreprises, mode de vie numérique et cloud. Prévisions Trend Micro pour 2013 et les années suivantes Menaces de sécurité pour les entreprises, mode de vie numérique et cloud Prévisions Trend Micro pour 2013 et les années suivantes En 2013, la gestion de la sécurité des dispositifs, des systèmes des PME-PMI

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail