De nouvelles demandes en termes de gestion des menaces en temps réel Date : Février 2012 Auteur : Jon Oltsik, analyste principal
|
|
- Madeleine Patel
- il y a 8 ans
- Total affichages :
Transcription
1 Brève présentation de nos technologies : De nouvelles demandes en termes de gestion des menaces en temps réel Date : Février 2012 Auteur : Jon Oltsik, analyste principal Résumé : De nombreuses entreprises envisagent un nouveau modèle de sécurité basé sur les meilleures pratiques en termes de gestion des risques informatiques. L'idée est louable, mais elle ne suffit pas dans le contexte dynamique des menaces d'aujourd'hui. Pour ne pas se laisser dépasser par les évolutions du paysage informatique et les menaces extérieures, les grandes entreprises doivent adopter deux nouveaux réflexes en matière de sécurité : la gestion des risques en temps réel pour ajuster la sécurité de l'entreprise jour après jour ; et la gestion des menaces en temps réel, afin de détecter et prévenir les failles de sécurité les plus discrètes, sophistiquées et dangereuses, à savoir les menaces avancées persistantes, ou APT. Présentation La gestion de la sécurité des entreprises a profondément changé ces dernières années. Vers 2005, le concept de sécurité de l'information est devenu inexorablement lié à l'administration publique et aux réglementations sectorielles (FISMA, HIPAA, GLBA et PCI DSS). Pour les entreprises, la gestion de la sécurité avait alors pour principal objectif la validation des audits de conformité. Une fois qu'elles avaient établi des processus et des contrôles pour répondre à ces audits, elles se concentraient simplement sur l'optimisation de l'efficacité d'activités connexes. C'est aux alentours de 2009 que les responsables de la sécurité des systèmes d'information ont fait un constat alarmant : les audits de sécurité engendraient une quantité de travail phénoménale pour le personnel de sécurité, mais la sécurité des entreprises n'en était pas pour autant plus forte. En réalité, de nombreux responsables de la sécurité des systèmes d'information travaillant pour l'administration des États-Unis ont constaté que ces mêmes autorités consacraient des sommes astronomiques et un temps précieux à préparer les audits de la FISMA tout en enregistrant un nombre croissant d'incidents de sécurité. De toute évidence, la gestion de la sécurité devait aller bien au-delà de la simple conformité réglementaire. Ce constat a engendré une seconde évolution de la gestion de la sécurité, de la simple conformité réglementaire à la gestion des risques informatiques. La gestion des risques informatiques implique d'évaluer les menaces et failles de sécurité au cas par cas. Des décisions sont ensuite prises en fonction du degré d'exposition de chaque ressource aux menaces et failles ainsi que de sa valeur (c'est-à-dire l'importance relative de chaque ressource pour l'activité globale de l'entreprise). En fonction de ces facteurs, les entreprises peuvent prendre des décisions qualitatives et quantitatives : accepter les risques, les affecter ou les transférer à un tiers (comme à une compagnie d'assurances) ou les réduire (en mettant en place, par exemple, des procédures, stratégies et contrôles de sécurité). Dans ce cas, un contrôle est défini comme un mécanisme permettant de maîtriser, réguler ou réduire les failles de sécurité.
2 2 L'importance croissante de la gestion des risques en temps réel Adopter une politique de gestion des risques informatiques est un pas dans la bonne direction, car celle-ci se base sur des évaluations précises, des métriques établies et des décisions réfléchies prises conjointement par les responsables de l'activité, de la sécurité et des services informatiques. Étant donné le contexte dynamique des menaces d'aujourd'hui et l'évolution constante de l'infrastructure informatique, les responsables de la sécurité des systèmes d'information doivent aller au-delà des évaluations périodiques et des pratiques fondamentales. Ils doivent adopter des pratiques de gestion des risques à la mesure de leurs environnements dynamiques. ESG nomme cette pratique avancée la gestion des risques en temps réel. La gestion des risques en temps réel se base sur les facteurs suivants : Connaissance immédiate des menaces et failles de sécurité. En raison de la nature hautement évolutive de l'informatique et des menaces, la modification des ressources informatiques, l'évaluation des failles de sécurité et la remontée des données relatives aux menaces doivent avoir lieu en temps réel. Les outils de sécurité doivent rassembler ces informations et signaler immédiatement tout nouveau type ou niveau de risque. Les responsables de la sécurité doivent être formés pour analyser ces informations, les présenter au chef d'entreprise et mettre immédiatement en place des mesures de réduction des risques. Visibilité et couverture complètes. L'infrastructure informatique d'une entreprise se compose d'une multitude de ressources, telles que du matériel, des bases de données, des applications, des appliances virtuelles, toutes en interaction les unes avec les autres. Comprendre un sous-segment de l'infrastructure informatique ou l'observer par fragments via un ensemble d'outils n'est plus suffisant. Pour suivre l'évolution des ressources et leurs failles de sécurité, les DSI ont besoin de données, de visibilité et d'alertes d'un bout à l'autre de l'infrastructure. Évaluation constante des risques et ajustements. Les contrôles de sécurité ne sont pas des paramètres qu'il suffit de configurer et qu'on peut ensuite oublier. Il faut au contraire constamment les réévaluer pour s'assurer qu'ils restent efficaces face à l'évolution des risques ou aux nouveaux risques. Une sécurité fondée sur la gestion des risques en temps réel Comme son nom l'indique, la gestion des risques en temps réel consiste à fournir des informations en temps réel sur la sécurité aux responsables du domaine, afin qu'ils puissent analyser l'état actuel de leur environnement, détecter le plus vite possible toute activité malveillante et réduire les dommages causés. La gestion des risques en temps réel doit être extrêmement flexible afin d'apporter aux responsables de la sécurité des informations précises sur les nouvelles menaces et les menaces en évolution, à tout instant. C'est cependant plus facile à dire qu'à faire. Pourquoi? Les dernières attaques les plus sophistiquées, les plus virulentes et les plus ciblées (souvent appelées menaces avancées persistantes) sont conçues pour ne pas être détectées. Elles s'appuient par exemple sur des tactiques d'ingénierie sociale pour que les utilisateurs téléchargent des fichiers apparemment inoffensifs, renfermant pourtant de multiples programmes malveillants. Ceux-ci se propagent via des canaux de confiance. Les pirates prennent l'identité de contacts usuels, tels que des amis Facebook. Une fois installés, ils recueillent discrètement des noms d'utilisateur et mots de passe, analysent furtivement l'espace d'adressage du réseau et pénètrent petit à petit d'autres systèmes du réseau. Après plusieurs semaines ou plusieurs mois, les pirates mettent la main sur des informations critiques, comme des numéros de cartes bancaires, du code source de logiciel ou d'autres types de propriété intellectuelle. Puis les programmes malveillants reçoivent des instructions clandestines de commande et de contrôle pour copier des fichiers de données sensibles, les chiffrer et les envoyer à des serveurs contrôlés par ces pirates.
3 3 La réponse aux nouvelles menaces : la gestion des menaces en temps réel Les menaces avancées persistantes rendent-elles la gestion des risques en temps réel obsolète? Absolument pas. L'objectif de la gestion des risques en temps réel est de renforcer les ressources informatiques de manière proactive, en les protégeant contre tout type d'attaque, y compris les menaces avancées persistantes. Ces dernières peuvent par exemple inciter les entreprises à activer des fonctions avancées des logiciels de sécurité des points finaux ou à surveiller de plus près la copie et le stockage de données sensibles. Ce n'est malheureusement plus suffisant. Comme le prouvent des failles de sécurité récentes chez des entreprises telles que Google, Lockheed Martin et RSA Security, les menaces avancées persistantes nécessitent de mettre en place de nouvelles défenses et d'ajuster la stratégie de sécurité. Les entreprises doivent revoir leur approche pour faire face aux menaces avancées persistantes. Bien que la gestion des risques et la prévention des incidents doivent rester des priorités absolues, les responsables de la sécurité des systèmes d'information, les DSI et les équipes dirigeantes doivent partir du principe que leur entreprise sera attaquée. En d'autres termes, la gestion des risques en temps réel doit être accompagnée d'outils et de processus adaptés pour réagir en urgence : obtenir l'appui de l'équipe dirigeante, monter une équipe, développer et communiquer des processus de réponse d'urgence, tester leur efficacité. 1 N'oubliez pas que le premier objectif de tout processus de réponse d'urgence est simple : minimaliser l'impact des attaques. Pour atteindre cet objectif, les grandes entreprises doivent être capables de détecter le plus vite possible les attaques ciblées les plus sophistiquées. Une question évidente se pose alors : comment les équipes en charge de la sécurité peuvent-elles détecter ces attaques alors même que les menaces avancées persistantes sont justement conçues pour être des attaques silencieuses indétectables? Selon ESG, il est certes difficile de se protéger contre les menaces avancées persistantes, mais pas impossible. Pour y parvenir, la gestion des risques en temps réel doit s'accompagner d'un service complémentaire : la gestion des menaces en temps réel. La gestion des menaces en temps réel va plus loin que la simple prise de conscience des failles et menaces usuelles. Elle consiste à scruter le comportement du réseau sur une multitude de dispositifs afin d'identifier tout schéma ou flux anormal, toute connexion inhabituelle au sein du réseau de l'entreprise et aux points d'entrée/sortie du réseau. Lorsque la gestion des menaces en temps réel détecte un contenu ou des activités suspects, elle peut mettre immédiatement en place des actions préventives, comme la mise en quarantaine de fichiers et programmes exécutables suspects, le blocage de tout trafic de commande et de contrôle ou le «nettoyage» automatique des points finaux infectés. Pour atteindre ces objectifs, la gestion des menaces en temps réel s'appuie sur les facteurs suivants : Une surveillance accrue du réseau. La gestion des menaces en temps réel ne se contente pas d'inspecter les journaux réseau et le flux de données. Que fait-elle d'autre? Elle examine le trafic réseau jusqu'à la couche d'application, et porte une attention toute particulière aux charges de paquets, protocoles, adresses de destination et schémas de communication des menaces persistantes avancées. La détection d'événements adaptée au degré de complexité des menaces. La gestion des menaces en temps réel est conçue pour contrer spécifiquement les menaces persistantes avancées, intégrant donc des règles de filtrage spécifiques et des moteurs de corrélation spécialisés. Le trafic réseau est analysé de multiples manières pour détecter tout comportement particulier, pouvant indiquer une menace sophistiquée. La résolution immédiate et le renforcement de la stratégie. Au moment où l'entreprise a détecté une menace sophistiquée, il est souvent trop tard. Des données critiques se sont déjà envolées. Du fait de ce type de risque, la gestion des menaces en temps réel doit impérativement dépasser la simple détection et prévenir et éliminer toute menace de manière proactive. Lorsque la gestion des menaces en temps réel détecte des communications de commande et de contrôle ou tout autre trafic malveillant, elle lance une séquence d'alertes et de processus de résolution. Elle peut par exemple alerter le personnel en charge de la sécurité et bloquer les systèmes infectés. En fonction des stratégies opérationnelles et de sécurité de 1 Le centre de coordination du CERT donne des conseils utiles pour établir des processus d'urgence. Consultez la page
4 4 l'entreprise, la gestion des menaces en temps réel peut également prendre des mesures proactives associées, comme la mise à jour des règles de sécurité appliquées aux dispositifs du réseau et l'isolation des systèmes infectés. Des services de renseignements sur le réseau. Étant donné que les menaces avancées persistantes changent et évoluent sans cesse, la gestion des menaces en temps réel doit se montrer tout aussi agile. Pour ne pas se trouver rapidement obsolètes, les outils doivent s'appuyer sur une recherche de pointe appliquée et de nouvelles règles d'application de sécurité. L'objectif est de se montrer plus malin que les pirates en rassemblant une équipe d'ingénieurs et docteurs. Trend Micro Deep Discovery Si les outils de défense courants tels que pare-feu, détection et prévention des intrusions (IDS/IPS) et outils de sécurité des points finaux peuvent être réglés pour répondre plus efficacement aux menaces avancées, les technologies de gestion des menaces en temps réel doivent être considérées comme une couche de défense supplémentaire efficace contre les pirates cherchant à subtiliser vos données client, propriétés intellectuelles et autres documents internes critiques. De nombreux fournisseurs de solutions de sécurité tirent parti de la crainte qu'inspirent les menaces avancées persistantes pour vous vendre des produits qui offrent une protection peu évolutive. D'autres en revanche ont développé des solutions innovantes qui peuvent véritablement être efficaces, comme Trend Micro Deep Discovery. Le rôle de Deep Discovery est avant tout de détecter toute menace avancée persistante et toute attaque ciblée en identifiant les contenus, communications et comportements suspects à chaque étape du processus d'attaque. Grâce à la détection et à l'analyse approfondie des programmes malveillants avancés et des comportements furtifs des cybercriminels, Deep Discovery offre aux entreprises un nouveau niveau de visibilité et d'information pour combattre les attaques. Les principaux atouts de Deep Discovery sont les suivants : La détection par Deep Discovery, qui s'appuie sur de multiples moteurs de menaces, le sandboxing, la corrélation d'événements et les informations qu'apportent Trend Micro Smart Protection Network et les équipes de chercheurs spécialisés. Une console de gestion Deep Discovery, qui fournit une visibilité en temps réel sur les menaces et une analyse permettant aux responsables de la sécurité de se concentrer sur les risques les plus critiques, d'effectuer une analyse plus approfondie et d'accéder aux dernières informations concernant le profil des menaces et la manière de les bloquer. L'intégration avec les principales plateformes de gestion des informations et des événements de sécurité (SIEM), dont HP ArcSight et IBM Q1 Labs, pour offrir aux clients de ces plateformes une détection des menaces à l'échelle de toute l'entreprise, en fonction des informations sur le réseau et de l'ensemble des événements rassemblés et analysés par le système SIEM. Pour les entreprises ayant besoin d'aide supplémentaire pour identifier et contrer les menaces avancées, Trend Micro complète Deep Discovery par son offre Risk Management Services. Les clients qui choisissent cette option bénéficient d'une assistance permanente pour signaler et analyser les menaces, améliorer leur protection, surveiller de manière proactive leurs réseaux et mettre en place des stratégies de sécurité. Cette offre de services s'appuie également sur l'expertise de Trend Micro en matière d'analyse des menaces et sur les renseignements fournis par Smart Protection Network, une infrastructure en cloud qui utilise un réseau mondial de détecteurs de menaces. Qu'est-ce qui permet à Deep Discovery de détecter les menaces avancées persistantes plus efficacement même qu'un pare-feu de dernière génération, la détection et la prévention des intrusions (IDS/IPS) ou d'autres analyseurs de réseau? Les menaces avancées persistantes et les attaques sophistiquées utilisent des programmes malveillants avancés et des manipulations directes de la part des pirates. Deep Discovery détecte les programmes malveillants avancés et les traces laissées par leur activité, ainsi que les activités malveillantes, à l'aide de moteurs spécialisés de détection des menaces et d'une technologie de corrélation des événements constamment mise à jour avec les dernières règles de pertinence sur les menaces.
5 5 Deep Discovery utilise un programme de détection sur trois niveaux effectuant une étape de détection initiale, une étape de simulation et de corrélation et une étape finale de corrélation croisée pour découvrir les activités furtives et insidieuses, détectables seulement après une certaine période. Les taux de détection sont ainsi élevés, tandis que les taux de faux positifs restent faibles. En outre, les informations précises sur les incidents permettent d'accélérer le blocage d'une attaque. Le fin mot de l'histoire La sécurité des entreprises est en train d'évoluer. Les grandes entreprises vont au-delà de la simple conformité aux normes de sécurité pour adopter progressivement une approche plus axée sur les menaces, les failles et la valeur des ressources informatiques. Bien que ces fondements soient solides, le contexte dynamique des menaces d'aujourd'hui nécessite un modèle de gestion des risques flexible pouvant s'adapter aux évolutions constantes. La gestion des risques en temps réel est fondamentale pour s'adapter aux évolutions des ressources, des réseaux et des failles. Avec l'irruption d'attaques sophistiquées, telles que les menaces avancées persistantes, la gestion des risques en temps réel a aujourd'hui besoin d'un service complémentaire, la gestion des menaces en temps réel. La gestion des menaces en temps réel élargit la portée de la gestion des risques en temps réel grâce à des informations précises et à des fonctionnalités de détection et de résolution. Objectif? Permettre aux entreprises de réagir immédiatement face aux nouveaux types de menaces afin d'en éviter ou limiter les dommages. Trend Micro Deep Discovery est un excellent exemple de solution de gestion des menaces en temps réel. Deep Discovery détecte les programmes malveillants des menaces avancées persistantes et les comportements suspects associés aux attaques sophistiquées. En outre, Deep Discovery fournit aux équipes en charge de la sécurité des informations spécifiques sur les menaces sophistiquées et les comportements anormaux du réseau. Étant données ces fonctionnalités, il peut être judicieux pour les entreprises d'évaluer ce que Deep Discovery peut apporter à leur environnement. Les entreprises dont la sécurité est déjà forte trouveront sans doute que Deep Discovery offre une couche de sécurité efficace pour une protection encore renforcée. Pour les entreprises dont la sécurité comprend des failles, Deep Discovery et les services offerts par Trend Micro pourront remplacer ou renforcer les contrôles de sécurité existants tout en apportant des informations supplémentaires en interne. Toutes les marques commerciales sont la propriété de leurs sociétés respectives. Les informations présentées dans ce document sont issues de sources considérées comme étant fiables par Enterprise Strategy Group (ESG) mais non garanties par ESG. Ce document peut présenter des opinions d'esg pouvant être modifiées de façon ponctuelle. Les droits d'auteur de ce document sont détenus par Enterprise Strategy Group, Inc. Toute reproduction ou redistribution de ce document, en tout ou partie, sous forme de copie papier, au format électronique ou d'une autre manière, à des personnes non autorisées à le recevoir, sans l'autorisation expresse d'enterprise Strategy Group, Inc., constitue une violation des lois des États-Unis sur les droits d'auteur et fera l'objet d'une poursuite civile en dommages-intérêts et, le cas échéant, d'une poursuite pénale. Pour toute question, veuillez contacter le service de relations client d'esg au (508)
Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailDécouverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailKASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS
KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une
Plus en détailOptimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator
Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme
Plus en détailTrend Micro Deep Security
Trend Micro Deep Security Sécurité des serveurs Protection du centre de données dynamique Livre blanc de Trend Micro Août 2009 I. SÉCURITÉ DU CENTRE DE DONNÉES DYNAMIQUE L objectif de la sécurité informatique
Plus en détailSymantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailLes botnets: Le côté obscur de l'informatique dans le cloud
Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailSolution de gestion des journaux pour le Big Data
Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailProtéger les données critiques de nos clients
La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des
Plus en détailCHAPITRE 3 : INTERVENTIONS SUR INCIDENTS
CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le
Plus en détailAGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization
AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailSymantec Network Access Control
Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux
Plus en détailAnnexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team
Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailA Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011
A Brave Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro Février 2011 Écrit par Dave Asprey, Vice-président, sécurité cloud I. QUI EST RESPONSABLE DE LA SÉCURITÉ DU CLOUD?
Plus en détailGestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailLA SÉCURITÉ RÉINVENTÉE
LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailMcAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau
McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau Principaux avantages Prévention optimale des menaces avancées Analyse antimalware avancée sans signatures
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailLivre. blanc. Juin 2015. Ce livre blanc ESG a été commandé par Hewlett-Packard et est distribué sous licence d ESG.
Livre blanc Les meilleures pratiques pour la protection des données et la continuité de l'entreprise dans un monde mobile Guide pour les petites et moyennes entreprises Par Colm Keegan, analyste principal,
Plus en détailSécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007
Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a
Plus en détailLes plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain
Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailExigez plus. Profitez de tous les avantages d'un pare-feu de nouvelle génération
Exigez plus Profitez de tous les avantages d'un pare-feu de nouvelle génération Sommaire Résumé 3 Les actualisations de pare-feux représentent une véritable opportunité 3 Préserver une disponibilité élevée
Plus en détailRSA SECURITY MANAGEMENT. Une approche intégrée de la gestion du risque, des opérations et des incidents. Fiche solution
RSA SECURITY MANAGEMENT Une approche intégrée de la gestion du risque, des opérations et des incidents Fiche solution LIMITES DES APPROCHES TACTIQUES DE GESTION DE LA SÉCURITÉ Vos problématiques majeures
Plus en détailL'être humain, nouvelle cible des pirates
L'être humain, nouvelle cible des pirates Raj Samani, Directeur des technologies pour la région EMEA Charles McFarland, Responsable de recherche du MTIS De nombreuses cyberattaques incluent une part d'ingénierie
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailFiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Plus en détailSafeNet La protection
SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailLE NOUVEAU CHAMP DE BATAILLE : LES ATTAQUES DE TYPE «ZERO DAY»
GUIDE PRATIQUE POUR COMBATTRE LES MALWARES AVANCES Ce que toutes les Entreprises devraient savoir à propos des menaces de nouvelle génération ciblant les réseaux PUBLICATION : SEPTEMBRE 2014 LE NOUVEAU
Plus en détailVirtualisation des postes de travail
Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailLe rôle croissant de la mobilité au travail
Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une
Plus en détailPRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE
RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur
Plus en détailSimplifier la gestion de l'entreprise
Présentation de la solution SAP s SAP pour les PME SAP Business One Objectifs Simplifier la gestion de l'entreprise Optimiser la gestion et assurer la croissance de votre PME Optimiser la gestion et assurer
Plus en détailPrésentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Plus en détailIBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Plus en détailManaging the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et
Brief Solution RSA Rationaliser les opérations de Managing the Lifecycle of sécurité avec les solutions RSA Encryption Keys with Data Loss Prevention et RSA Key Manager RSA envision RSA Solution Brief
Plus en détailportnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailAccélérez la transition vers le cloud
Livre blanc technique Accélérez la transition vers le cloud Architecture HP Converged Cloud Table des matières Une nouvelle informatique pour l'entreprise... 2 Faites évoluer votre stratégie informatique
Plus en détailLes entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices
Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme
Plus en détailUn guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING
Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites
Plus en détailSymantec Messaging Gateway 10.5
Protection efficace de la passerelle de messagerie Fiche technique : Sécurité de la messagerie Présentation Avec Symantec Messaging Gateway, les entreprises sont en mesure d'assurer la sécurité de leur
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailComprendre ITIL 2011
Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Extrait 54 Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000
Plus en détailPlan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.
Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie
Plus en détailIMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ
IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ Solution Brief SYNTHÈSE Les nouvelles menaces exigent de rénover l'approche traditionnelle de la gestion de la sécurité. Les équipes qui en sont
Plus en détailL'évolution de VISUAL MESSAGE CENTER Architecture et intégration
L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended
Plus en détailBYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu
Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.
Plus en détailADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)
ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez
Plus en détailDOSSIER SOLUTION : CA RECOVERY MANAGEMENT
DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre
Plus en détailPOUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Plus en détailGESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES
GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c'est possible. kaspersky.com/fr/business-security Be Ready for What s Next SOMMAIRE 1. INTRODUCTION...2 Page 2. UNE DIVERSITÉ
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailSécurité et «Cloud computing»
Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailGestion du centre de données et virtualisation
Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités
Plus en détailComment aider les entreprises à acquérir de nouveaux clients et à fidéliser leur clientèle existante dans un monde numérique en pleine évolution
Livre blanc Comment aider les entreprises à acquérir de nouveaux clients et à fidéliser leur clientèle existante dans un monde numérique en pleine évolution Par Scott Sinclair, Analyste, Mark Peters, Analyste
Plus en détailCONDITIONS PARTICULIERES D'HÉBERGEMENT WEB
CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières
Plus en détailRecommandations de sécurité informatique
Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des
Plus en détailClients XProtect Accédez à votre vidéosurveillance
Clients XProtect Accédez à votre vidéosurveillance Trois façons de voir la vidéosurveillance Pour un accès simplifié à la vidéosurveillance, Milestone propose trois interfaces utilisateurs polyvalentes
Plus en détailLivre blanc. Accroître l'agilité et réduire les coûts liés au cloud computing privé et hybride
Livre blanc Accroître l'agilité et réduire les coûts liés au cloud computing privé et hybride Table des matières 3 Présentation 4 Le temps est aux grandes tendances informatiques 4 Comme si l'informatique
Plus en détailSurveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue
Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue Ron Gula PDG, Directeur technique Introduction Les technologies de gestion des vulnérabilités ont tellement
Plus en détailBénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.
1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez
Plus en détailSPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING
DOSSIER TECHNIQUE SPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING Version 1.0 Janvier 2015 VerisignInc.com DÉNI DE RESPONSABILITÉ LÉGALE DÉCLARATION DE COPYRIGHT Copyright 2015 VeriSign, Inc.
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailProtection de la messagerie d'entreprise. À l'heure actuelle, la sécurité de la messagerie électronique pose de graves problèmes aux entreprises :
McAfee Email Gateway Protection de la messagerie d'entreprise Principaux avantages Protection complète du trafic à l'entrée et en sortie Protection complète à l'entrée contre les menaces transmises par
Plus en détailORACLE DIAGNOSTIC PACK 11G
ORACLE DIAGNOSTIC PACK 11G PRINCIPALES CARACTÉRISTIQUES : Surveillance automatique des diagnostics (ADDM Automatic Database Diagnostic Monitor) Référentiel automatique de la charge (AWR Automatic Workload
Plus en détailOptimisation WAN de classe Centre de Données
Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailLe rôle croissant de la mobilité dans l'espace de travail
Profil d'adoption de nouvelles technologies personnalisé pour le compte de Cisco Systems Février 2012 Montée en puissance des initiatives de mobilité dans l'entreprise Les travailleurs sont de plus en
Plus en détailExamen professionnel. Informatique, système d information. Réseaux et télécommunications
CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailNotre offre PCA/PRA systemes@arrabal-is.com
systemes@arrabal-is.com De plus en plus, le rôle que jouent l'accès à Internet, la messagerie et les logiciels métier, rend essentielle la continuité de l'activité des PME, notamment en cas de panne ou
Plus en détailMicrosoft Dynamics AX 2012 Une nouvelle génération de système ERP
Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP Microsoft Dynamics AX 2012 n'est pas seulement la dernière version d'un excellent produit. Cette solution représente en fait un véritable
Plus en détailMenaces de sécurité pour les entreprises, mode de vie numérique et cloud. Prévisions Trend Micro pour 2013 et les années suivantes
Menaces de sécurité pour les entreprises, mode de vie numérique et cloud Prévisions Trend Micro pour 2013 et les années suivantes En 2013, la gestion de la sécurité des dispositifs, des systèmes des PME-PMI
Plus en détailModule 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
Plus en détail