Garantir la sécurité de vos systèmes IT en 4 points

Dimension: px
Commencer à balayer dès la page:

Download "Garantir la sécurité de vos systèmes IT en 4 points"

Transcription

1 Livre blanc LANDesk Garantir la sécurité de vos systèmes IT en 4 points Les atouts de l approche multiniveau des technologies de protection

2 Dans la mesure maximale permise par les lois en vigueur, LANDesk refuse toute responsabilité quelle qu elle soit, et n offre aucune garantie expresse ou implicite, concernant la vente et/ou l utilisation des produits LANDesk, y compris la responsabilité civile, ou les garanties d adéquation à un usage spécifique, de qualité marchande ou de respect des brevets, copyrights ou autres droits de propriété intellectuelle, sans limitation des droits de copyright. LANDesk se réserve le droit de modifier le présent document, ou les caractéristiques produit et descriptions associées, à tout moment et sans avis préalable. LANDesk n offre aucune garantie pour l utilisation du présent document, et refuse toute responsabilité pour les éventuelles erreurs qu il contient. LANDesk n est pas non plus tenu de mettre à jour les informations de ce document. Pour consulter les informations produit les plus récentes, visitez le site. Copyright 2011, LANDesk Software, Inc. et ses filiales. Tous droits réservés. LANDesk et ses logos sont des marques commerciales ou déposées de LANDesk Software, Inc. et de ses filiales aux États-Unis et/ou dans d autres pays. Les autres marques et noms appartiennent à leurs propriétaires respectifs. LSI-0909-FRA 0811 SD/AZUU 2

3 Contenu Abstract... 4 Face à la complexité grandissante de la sécurité informatique, une gestion aboutie de la sécurité est indispensable... 4 Une approche aboutie et systématique de la gestion de la sécurité... 5 Niveau 1 : Commencer par une bonne connaissance du périmètre et des biens... 5 L approche LANDesk :... 6 Niveau 2 : Adopter une attitude plus proactive et favoriser la remédiation systématique... 7 L approche LANDesk :... 8 Niveau 3 : Protéger vos données de l intérieur... 8 L approche LANDesk : Niveau 4 : Optimiser les processus de sécurité L approche LANDesk :

4 Abstract Les logiciels malveillants (malwares) deviennent de plus en plus complexes et innovants, leur volume augmente et les services informatiques installent un nombre croissant de barrières contre les cyberattaques et les pertes de données. En effet, il est non seulement de plus en plus complexe de protéger les données, mais il est également nécessaire d éliminer les situations préjudiciables de perte de données confidentielles. Les sociétés peuvent ainsi surréagir et acheter parfois des produits qui les font se sentir en sécurité au lieu de les protéger réellement. Ces organisations tendent à miser sur la réactivité, qui ne suffit plus face à la prolifération des attaques. Les sociétés possédant des systèmes et des pratiques de sécurité plus abouties ont une approche plus proactive de la sécurité, ce qui implique le déploiement de plusieurs niveaux de technologies de protection, rendant plus difficile une brèche dans leur réseau. L approche LANDesk de la sécurité multiniveau consiste à simplifier chaque niveau de sécurité. LANDesk commence par exploiter les fonctionnalités très complètes de gestion des matériels et logiciels de LANDesk Management Suite. Cette solution fournit un chemin logique, incrémentiel, que les organisations suivent pour ajouter des fonctionnalités de sécurité étroitement intégrées utilisant le même agent logiciel côté client, la même infrastructure serveur et la même console d administration. Ces fonctionnalités sont notamment l antimalware, le contrôle des périphériques et des applications, la protection des données, la création de listes blanches d applications, le pare-feu, la prévention des intrusions (HIPS), le contrôle de l accès au réseau (NAC 802.1x) et la gestion exhaustive des correctifs. Chacun de ces éléments défensifs s intègre à la plate-forme de gestion commune, et le tout fonctionne comme une seule et même application cohérente. Ce document explique pourquoi les organisations ont besoin d une approche multiniveau aboutie de la gestion de la sécurité. Il montre également comment LANDesk peut aider ses clients à répondre à ce besoin. Face à la complexité grandissante de la sécurité informatique, une gestion aboutie de la sécurité est indispensable Les menaces informatiques représentent un réel défi pour les organisations, qui se battent pour sécuriser une grande quantité de PC fixes et de PC portables. Avec le nombre croissant d employés utilisant des périphériques mobiles pour accéder aux ressources de l entreprise, il est capital d inclure dans la sécurité informatique l emplacement géographique de l utilisateur et son contexte (à l intérieur ou à l extérieur du pare-feu). Chaque brèche de la sécurité a un impact financier. Les menaces actuelles sont bien trop dynamiques pour qu une solution ponctuelle apporte une protection efficace. Les services informatiques font face à des menaces de plus en plus sérieuses : Avec le renforcement de la sécurité des systèmes d exploitation, les attaques cherchent désormais à exploiter les vulnérabilités des applications, notamment les navigateurs, les outils de productivité de bureau, les lecteurs multimédia, les logiciels de sauvegarde, les smart phones, les ipad et même les logiciels de sécurité. Généralement, le but de ces attaques est le recrutement par un «botnet». Le nombre des attaques Web a énormément augmenté. Elles incluent non seulement le phishing (usurpation de l identité d un site Web), mais également des attaques lancées depuis des sites de confiance qui ont été corrompus. Souvent, ces sites lancent des attaques à codage unique sur chaque visiteur pour contourner la sécurité par signature. De nombreuses intrusions dans les réseaux d entreprise sont des attaques ciblées dans le but de voler des informations personnelles et la propriété intellectuelle de l entreprise. Ces attaques peuvent être lancées depuis l intérieur ou l extérieur de l organisation. Et elles ne sont généralement détectées que bien après le départ des intrus. Les causes de perte de données se multiplient : l utilisation de PC portables reste la méthode la plus courante, mais les périphériques de stockage de masse amovibles (en particulier les clés USB, ainsi que les ponts réseau sans fil ad hoc, sont de plus en plus souvent utilisés. L innovation concernant les malwares ne cesse de s accélérer. De plus, il est nécessaire de renforcer la coopération collaboration entre les équipes informatiques chargées de la sécurité et celles chargées des opérations au sein de l organisation. Très souvent, ces deux groupes ont des objectifs différents dans l organisation. La sécurité informatique s inquiète des risques et des menaces, définit des stratégies et évalue l environnement, alors que les opérations informatiques (chargées de l administration des serveurs, du réseau et des ordinateurs de bureau) se préoccupent plutôt de la disponibilité et des performances des divers équipements. Ce service cherche à maintenir un environnement stable, à gérer le changement, et à interdire tout élément susceptible de perturber la disponibilité et les performances des PC. 4

5 La sécurité informatique détermine généralement les stratégies et recommande le déploiement rapide de nouvelles technologies en réaction aux attaques et aux menaces. Cela force parfois la mise en place dans l environnement de travail de technologies qui posent des problèmes de gestion ou de performances. Les opérations informatiques cherchent des technologies offrant des interfaces, une administration, des rapports et des workflows communs, où aucun élément étranger ne perturbe la disponibilité ou les performances. Une approche aboutie et systématique de la gestion de la sécurité La mise en place d une sécurité ultime nécessite une large gamme de fonctionnalités de protection multiniveau des points d extrémité, de gestion et de défense. Toutes doivent être intégrées et capables d un fonctionnement totalement automatisé. Niveau 1 : Commencer par une bonne connaissance du périmètre et des biens Comme l illustre la figure ci-après, la première étape du développement de la sécurité consiste à connaître les logiciels et le matériel de votre environnement. Vous devez aussi mettre en place les premières parades contre les attaques par malware, tenir à jour l application des correctifs à tous les systèmes d exploitation et générer des rapports d état de la sécurité à tout moment. Endpoint Security Maturity Curve Découverte et inventaire des biens Il est impossible de sécuriser un réseau sans connaître les périphériques qui y sont connectés et les logiciels que ces périphériques exécutent. Vous devez pouvoir découvrir les biens sur l ensemble du réseau de l entreprise, qu ils se trouvent sur le site ou à distance, et tenir à jour un inventaire en temps réel. Protection contre les malwares Pour une sécurité de base, vous avez besoin d au moins un logiciel antimalware, comme un antivirus et un antispyware, pour bloquer des menaces spécifiques ou vous en protéger. Ces applications de sécurité sont constamment mises à jour avec de nouveaux motifs de malware afin de bloquer les attaques connues. Toutefois, la création de listes noires devient de moins en moins efficace face au volume croissant des nouvelles menaces. De plus, c est presque inutile contre une attaque ciblée. Par conséquent, de nombreuses sociétés renforcent la sécurité à l aide de solutions qui ne sont pas basées sur des signatures, comme le contrôle des applications et les listes blanches. Cela leur permet d autoriser uniquement des applications spécifiques ou d interdire l utilisation des applications non approuvées. De plus, votre défense contre les codes malveillants doit inclure d autres composants, par exemple, une protection par antivirus et antispyware classiques basés sur des signatures, que vous mettez à jour et gérez activement de façon centralisée. Vous devez les combiner à une solution de prévention des intrusions (HIPS), capable de bloquer l exécution du code non autorisé, de vous protéger des attaques par saturation de la mémoire tampon et de détecter les comportements inhabituels des applications, même en l absence d une signature de malware connue. Pare-feu personnel Les administrateurs informatiques doivent utiliser un pare-feu personnel qui bloque des connexions entrantes ou sortantes spécifiques. Les pare-feux les plus performants peuvent modifier leurs actions de blocage de façon dynamique d après le type de réseau auquel la machine est connectée (réseau de confiance ou non), et même générer des alertes ou journaliser les violations du pare-feu. Certains pare-feux vont même plus loin : ils contrôlent les applications autorisées à accéder au réseau et la manière dont elles le font. Normalement, un pare-feu destiné aux utilisateurs finaux est placé entre un réseau protégé et un réseau non protégé. Il sert de portail pour protéger les biens, et pour garantir qu aucune information privée ne sort et qu aucun code malveillant ne rentre. Vous pouvez configurer le pare-feu personnel afin d autoriser ou de refuser les connexions entrantes ou sortantes, d alerter les équipes informatiques en cas de violation et de journaliser ces événements. Certains pare-feux sont capables de changer de stratégie selon que l utilisateur se connecte sur un site de confiance ou non. Le pare-feu peut également contrôler ou bloquer des applications pour mieux protéger l entreprise. 5

6 Gestion des correctifs de systèmes d exploitation Pour réduire les risques associés aux vulnérabilités du système d exploitation, il est essentiel d assurer une bonne maintenance des correctifs de Microsoft Windows ou autre système d exploitation. Là encore, la découverte et l inventaire sont les clés de la connaissance des éléments du réseau. Vous pouvez ensuite établir des stratégies qui installent automatiquement les correctifs des systèmes d exploitation spécifiés. De plus, le téléchargement et l installation automatiques des nouveaux correctifs dès leur mise à disposition réduit vos efforts et les risques. L approche LANDesk : Les utilisateurs de LANDesk Management Suite ont l habitude de la facilité d emploi et de la transparence des technologies de découverte en temps réel au niveau du sous-réseau. Elles identifient, situent et inventorient les biens informatiques, évaluent leur configuration et leur état de gestion, et déterminent si un pare-feu local est activé. On peut même accéder aux systèmes de sites distribués distants via Internet, sans VPN. LANDesk Security Suite étend ces fonctionnalités avec une solution de découverte des points d accès sans fil. Cette solution utilise les carte réseau sans fil des PC portables pour localiser et classifier tous les points d accès sans fil dans l environnement de l entreprise et aux environs, ce qui permet aux administrateurs de bloquer l accès à ceux qui ne sont pas autorisés. LANDesk offre aux organisations deux alternatives de protection contre les malwares qui leur simplifient la tâche. Vous pouvez utiliser les solutions antimalware de LANDesk, ou bien gérer des produits antivirus et antispyware ponctuels tiers depuis une seule console LANDesk. La solution s intègre à LANDesk Management Suite et LANDesk Security Suite. Elle vous apporte la simplicité d un agent unique, tout en vous permettant de voir sur une seule console toutes les activités liées à la sécurité. LANDesk Antivirus utilise le moteur et les bases de données de signatures Kaspersky Lab pour une protection de très haut niveau contre les virus, les vers, les chevaux de Troie, les spywares, les rootkits et autres codes malveillants. Ces produits sont mis à jour toutes les heures depuis la base de données de signatures de menaces la plus complète du marché. La vitesse et les mises à jour incrémentielles des fichiers de motif de Kaspersky Lab, combinées aux technologies brevetées de distribution de LANDesk, facilitent la mise à jour des clients sans impact sur le réseau. messagerie d entreprise contre les menaces externes, empêche les attaques virales sur le réseau de l entreprise et filtre (bloque) les s non sollicités. Sa principale mission consiste à défendre les boîtes aux lettres, dossiers publics et s relayés stockés sur votre serveur Microsoft Exchange Server contre les programmes malveillants. Elle analyse le trafic d , ainsi que les messages stockés dans les boîtes aux lettres et les dossiers publics. Elle désinfecte les objets infectés à l aide des informations figurant dans la version actuelle de ses bases de données de signatures. Vous pouvez choisir le logiciel LANDesk Antivirus simplement en sélectionnant un bouton dans la console de gestion : LANDesk fait le reste, de la suppression de votre ancienne application antivirus à l installation (en mode Push) de LANDesk Antivirus sur toutes les machines. Si vous choisissez de conserver ou d installer un produit antivirus ponctuel d un autre éditeur, LANDesk Security Suite gère cet autre produit antivirus (notamment CA, ESET, Kaspersky Lab, McAfee, Sophos, Symantec ou Trend Micro) directement depuis la console de gestion centrale LANDesk. Le pare-feu personnel LANDesk limite l accès aux réseaux et adresses IP autorisés, ce qui renforce la sécurité du système et réduit de façon significative les risques d attaque. Vous n avez plus besoin d implémenter plusieurs consoles et plusieurs agents, ce qui réduit le coût de prise en charge de plusieurs solutions ponctuelles. La technologie de pare-feu de LANDesk Security Suite n a besoin que d un seul point de gestion pour le contrôle des applications et la configuration du pare-feu. Les administrateurs informatiques peuvent autoriser ou interdire les connexions entrantes ou sortantes, journaliser les violations du pare-feu et générer des alertes. Les stratégies de reconnaissance de l emplacement de LANDesk vous aident à réduire les risques de perte de données et d infection virale. Ce sont des stratégies dynamiques qui ajustent les paramètres de sécurité (contrôle des applications, configuration antimalware et restrictions de stockage) sur la base de l environnement de chaque ordinateur. Avec LANDesk Security Suite, les administrateurs peuvent également activer et configurer le pare-feu Windows de façon centralisée directement depuis la console de gestion. Vous identifiez facilement les machines non protégées, qu elles soient filaires ou pas ; vous pouvez les standardiser avec une seule et même configuration, ou les personnaliser pour les différents groupes d utilisateurs. LANDesk protège également des virus les serveurs de messagerie. La solution LANDesk Antivirus Mail Server renforce encore la sécurité des points d extrémité, car elle protège vos serveurs de 6

7 Niveau 2 : Adopter une attitude plus proactive et favoriser la remédiation systématique Dès que les bases de la sécurité sont établies, les services informatiques cherchent à devenir plus proactifs, en évaluant les vulnérabilités, l utilisation de correctifs d application, la création de listes blanches et le contrôle des applications. Endpoint Security Maturity Curve Évaluation des vulnérabilités Les vulnérabilités sont des faiblesses de la sécurité globale d un périphérique. Les menaces exploitent ces faiblesses, endommageant potentiellement l ordinateur ou les données personnelles. Les services informatiques de l entreprise doivent évaluer les vulnérabilités de l environnement et déterminer les mesures à prendre pour protéger les biens de l entreprise. Une fois que l IT a défini les rôles des utilisateurs dans l organisation et les stratégies de sécurité à appliquer à l environnement, il peut évaluer les failles de sécurité potentielles et les combler avant qu une brèche ne se produise. Correctifs d application L une des tâches les plus complexes et les plus accaparantes est la tenue à jour des correctifs de sécurité des applications. Il est essentiel de disposer d une solution de gestion des correctifs robuste incluant analyse, évaluation des vulnérabilités, correction, téléchargement et préparation, distribution et maintenance. La maintenance doit dépasser les applications Microsoft Windows et Microsoft Office, pour inclure de nouvelles cibles de plus en plus souvent visées par les attaques, telles que les navigateurs et application non Microsoft, les lecteurs multimédias, et les logiciels de sauvegarde et de sécurité. Listes blanches et contrôle des applications Avec l expérience les organisations ont constaté que la création de listes noires est inefficace. C est pourquoi elles comptent de plus en plus souvent sur une combinaison entre listes noires, pare-feux, systèmes de détection des intrusions (IDS) et antivirus. Bien que toutes ces mesures soient nécessaires, elles ne suffisent pas à vous protéger contre des menaces qui évoluent sans cesse et à contrer les divers axes d attaque. Ainsi, les organisations sont conduites à utiliser des listes blanches pour déclarer les applications et connexions autorisées, et bloquer le reste. Si vous utilisez les listes blanches correctement, vous n aurez pratiquement plus besoin de listes noires et d applications antivirus. LANDesk Security Suite facilite l implémentation d une stratégie de listes blanches. Vous commencez par configurer les listes blanches afin d apprendre à partir du comportement existant de vos applications, puis vous définissez des stratégies établissant les comportements acceptables de la part des applications existantes, en bloquant les autres applications susceptibles de contenir un malware et d infecter votre environnement. Vous pouvez définir les réseaux de confiance et les autres à l aide de la fonction LANDesk de reconnaissance de l emplacement, puis configurer les stratégies pour l ensemble de l entreprise. Vous affichez toutes ces stratégies dans une même vue dans la console de l administrateur informatique. Comme vous pouvez définir des stratégies qui reconnaissent l emplacement, vous pouvez «lâcher du leste» sur les stratégies de sécurité de l entreprise ou au contraire les rendre plus strictes. De nombreux services informatiques découvrent aujourd hui qu il y a de nombreux avantages à inclure une technologie de prévention des intrusions sur l hôte (HIPS) dans la sécurité du point d extrémité. La technologie HIPS intègre un pare-feu, des fonctionnalités «sandbox» et des contrôles d application pour les actions aux différents niveaux du système. Elle est particulièrement utile pour protéger les ordinateurs portables utilisés dans des environnements non sécurisés (le réseau WiFi d un hôtel, par exemple) et aide à empêcher les applications illégales de réaliser des actions malveillantes. Lorsque la fonction HIPS détecte un comportement suspect, elle ne se contente pas de l empêcher : elle peut prévenir l administrateur informatique du problème. La prévention des débordements de mémoire tampon est devenue un élément important de HIPS. Cette fonction protège l environnement des attaques qui exploitent les programmes où l utilisateur doit saisir des informations. La protection contre les débordements de mémoire tampon renforce la sécurité des 7

8 programmes exécutables en détectant les débordements de tampon sur les variables allouées par pile ou par tas dès qu ils se produisent. Elle les empêche ainsi de devenir des vulnérabilités sévères. Un rapport de l institut SANS de septembre 2009 indique que les systèmes d exploitation sont la cible d un grand nombre d attaques : Les systèmes d exploitation ont encore à l heure actuelle un nombre plus faible de vulnérabilités exploitables à distance susceptibles de mener à des vers Internet importants. À part Conficker/Downadup, aucun vers de système d exploitation majeur n a été détecté au cours de la période concernée. Toutefois, le nombre des attaques contre les vulnérabilités de Windows liées aux débordements de mémoire tampon ont triplé entre mai-juin et juillet-août. Elles constituaient plus de 90 % des attaques constatées contre le système d exploitation Windows. 1 L approche LANDesk : LANDesk Security Suite fournit des fonctionnalités d analyse standard et haute fréquence pour l évaluation des vulnérabilités. Ces fonctionnalités permettent de déterminer les exigences de configuration, de correctifs et de mises à jour logicielles du système. Vous pouvez configurer des analyses personnalisées afin de définir le niveau de détail à appliquer à la recherche d ensembles de conditions spécifiques. La définition et la maintenance de configurations sécurisées sont simplifiées par les outils d administration sur la base des rôles et de gestion à l aide de stratégies. LANDesk possède également le champ d évaluation des vulnérabilités le plus large pour des milliers d applications. Vous pouvez connaître les risques potentiels et déterminer si votre système répond aux normes de la société. C est particulièrement important si votre organisation doit être en conformité avec des normes telles que les suivantes : PCI Payment Card Industry FDCC Federal Desktop Computer Configuration SCAP Security Content Automation Protocol FISMA Federal Information Security Management Act HIPAA Health Insurance Portability and Accountability Act Dans le cadre de LANDesk Security Suite la gestion intelligente des correctifs fournit des fonctionnalités intégrées d évaluation des vulnérabilités, de recherche de correctifs, de téléchargement, de préparation et de distribution destinées aux systèmes d exploitation et aux applications des environnements informatiques mixtes. La solution d application de correctifs prend en charge différents systèmes d exploitation Windows, ainsi que les systèmes Mac et Linux. Les technologies LANDesk Targeted Multicast et LANDesk Peer Download accélèrent le déploiement et réduisent la consommation de bande passante de la distribution, sans nécessiter de matériel supplémentaire ni de reconfiguration du routeur. Par exemple, une grosse société multinationale a déployé des correctifs sur plus de nœuds dans le monde entier avec seulement 5 serveurs, et réalisé plus de 95 % des opérations de correction en cinq jours. Une autre organisation a envoyé plus de correctifs vers nœuds au cours du seul mois de février 2010, avec 95 % de succès. Il est possible d automatiser le déploiement et de mettre les correctifs en mémoire cache sur les machines cible pour les activer et les installer ultérieurement. De plus, avec le déploiement automatisé des correctifs apporté par LANDesk Process Manager, vous pouvez configurer les nouveaux correctifs avec des processus de mise à jour à long terme entièrement automatisés, qui exploitent des workflows modifiables, des approbations automatisées et des groupes pilotes. LANDesk Host Intrusion Prevention (HIPS), composant de LANDesk Security Suite, offre des fonctionnalités de contrôle des applications pour bloquer toute une gamme de codes malveillants non basés sur des signatures. Le contrôle des applications complète l antivirus et l antispyware pour protéger votre système contre les attaques «zero-day» dans lesquelles aucun motif de malware n est disponible. Des techniques de reconnaissance du comportement éprouvées bloquent les activités malveillantes. LANDesk HIPS contrôle les applications exécutées sur vos systèmes et spécifie les comportements acceptables pour les applications approuvées. Niveau 3 : Protéger vos données de l intérieur Pour respecter les stratégies de sécurité d entreprise et la réglementation en vigueur, les sociétés doivent garantir la sécurité des informations confidentielles de l entreprise et des informations personnelles (des employés et des clients). À ce troisième niveau d aboutissementde la sécurité, il est essentiel de chiffrer les données, et de définir et d appliquer des stratégies au niveau de l utilisateur final. 1 The Top Cyber Security Risks, SANS Institute, September 2009 ; 8

9 La sécurité des données exige de pouvoir appliquer un contrôle des mouvements de données sur la base de stratégies, même pour les utilisateurs dotés de droits d accès légitimes. Vous devez également interdire aux utilisateurs d un réseau filaire de créer un pont vers des réseaux non sécurisés et de transférer des données hors de votre environnement informatique. Endpoint Security Maturity Curve Contrôle des périphériques et prévention des pertes de données Les services informatiques doivent configurer des stratégies de confidentialité d entreprise, puis identifier facilement les violations de ces stratégies et les fuites potentielles de données. L idéal, c est même de bloquer les actions présentant des risques élevés (comme la copie des fichiers confidentiels de l entreprise), ainsi que de contrôler l accès des utilisateurs aux lecteurs de disque et aux canaux de communication. Chiffrement des données Avec les clés USB et autres disques externes compacts, il est devenu très facile de copier, de transporter et de dissimuler des informations sensibles. C est également un terrain idéal pour la diffusion de malware. Selon la base de données DataLossDB de la fondation Open Security Foundation, qui collecte des informations sur les événements impliquant la perte, le vol ou la divulgation d informations permettant d identifier des individus, environ un tiers des incidents de perte de données sont dus à la perte ou au vol d ordinateurs fixes ou portables, de lecteurs ou de supports multimédias. Le chiffrement peut prendre différentes formes : chiffrement des données utilisateur afin de protéger les informations qu un seul utilisateur précis doit pouvoir consulter (les données de sécurité sociale, par exemple), chiffrement des supports externes pour les clés USB, ipod et autres périphériques de stockage externes, ou bien chiffrement des données système. Utilisateurs mobiles et distants Les services informatiques doivent pouvoir collecter un inventaire du matériel et des logiciels, évaluer les vulnérabilités et éliminer tout risque potentiel, que l utilisateur se trouve au siège de l entreprise, à distance ou même temporairement hors de son lieu de travail. L objectif est de sécuriser le réseau sans nuire à la productivité des utilisateurs ; par exemple, il est exclu de bloquer un utilisateur qui se reconnecte au réseau de l entreprise après un déplacement. À la place, il faut mettre à jour ses applications et son système d exploitation lorsqu il se reconnecte. Pour maintenir un environnement sécurisé, il est important de pouvoir appliquer l antivirus, effectuer des opérations de gestion et bloquer des applications sur le poste des utilisateurs qui se trouvent hors du pare-feu de l entreprise. Maintenir la conformité de la sécurité des données Beaucoup pensent que la mise en conformité avec les réglementations PCI et autres etc., est une tâche onéreuse qui apporte très peu de valeur ajoutée à la sécurité. C est faux! L application de ces normes renforce la sécurité globale de l entreprise car celle-ci est alors contraintede mettre en place des «meilleures pratiques», comblant ainsi des vides qui seraient passés inaperçus. Par exemple, de nombreuses normes exigent des mots de pass d au moins 8 caractères de long, avec une combinaison de majuscules et de minuscules, de chiffres et de symboles, et qui ne contiennent jamais le nom de l utilisateur. Ce type de mot de passe sécurisé vous aide à empêcher le vers Conficker/Kido d annexer une machine. Source: DataLossDB.org 9

10 L application de ces normes est un indicateur de la maturité de la sécurité de votre organisation. C est un guide en matière de meilleures pratiques de sécurité et cela permet de vérifier l environnement informatique. Tableaux de bord en temps réel (vues multiniveaux) La présence d un tableau de bord permettant de contrôler les informations qui entrent dans le système facilite la détection des problèmes. Et si vous pouvez personnaliser ce tableau de bord pour l adapter à l environnement de votre société, il est encore plus facile de gérer la sécurité et cela donne confiance aux administrateurs. L approche LANDesk : Le module Gestionnaire de contrôle de périphériques, autre technologie clé de LANDesk Security Suite, vous permet de configurer vos stratégies de contrôle des périphériques et de prévention des pertes de données, et d identifier facilement les violations de ces stratégies et les fuites de données potentielles. Le gestionnaire de contrôle de périphériques journalise les fichiers copiés sur des supports amovibles, et en conserve même une copie fantôme. Vous pouvez afficher les éléments copiés et les actions de blocage des périphériques dans une seule fenêtre d activités. Vous contrôlez l accès des utilisateurs aux lecteurs de disques, canaux de communication, ports et modems, afin d éviter les pertes de données dues au vol ou à la négligence. Vous disposez d une nouvelle fonction qui permet d appliquer le chiffrement à tous les transferts de données et de fichiers autorisés à destination de périphériques portables tels que les clés USB. Le chiffrement de données CREDANT de LANDesk comble les vides laissés dans votre barrière de sécurité par les produits de chiffrement basés sur les dossiers/fichiers, tout en évitant les incidents de gestion, récupération des données, sécurité et productivité associés aux solutions de chiffrement d un lecteur entier ou du disque dur. Vous pouvez distribuer rapidement cette technologie de chiffrement des données à tous les points d extrémité à l aide des outils de gestion LANDesk. Cela vous permet de chiffrer les données utilisateur, les données d application, et les données des supports externes tels que clés USB, lecteurs externes, ipod, cartes SD, etc. Vous pouvez également interdire l accès des utilisateurs non autorisés à vos données et sécuriser les données qui ne sont pas protégées par d autres niveaux de chiffrement. Les fonctionnalités de LANDesk Security Suite peuvent même s étendre hors du pare-feu de l entreprise, avec LANDesk Cloud Service Appliance, dispositif plug-in permettant de gérer tous les utilisateurs mobiles simplement et en toute sécurité. A l aide d une connexion Internet existante, l authentification par certificat et le chiffrement SSL, ce dispositif vous aide à garantir que les utilisateurs mobiles reçoivent bien les correctifs, signatures antivirus et autres mises à jour de configuration de façon transparente pendant leurs déplacements. Ainsi, lorsqu ils reviennent au réseau parent, leur système est toujours conforme à vos stratégies de sécurité. Cette technologie de passerelle peut rendre inutiles les VPN ou serveurs de gestion locaux. Elle vous permet de gérer les machines distantes de manière centralisée, à votre rythme, sans avoir à respecter le calendrier des utilisateurs. LANDesk Cloud Service Appliance vous permet de gérer vos systèmes partout et à tout moment, sans créer de brèche dans votre pare-feu. Il inclut des sauvegardes redondantes automatiques afin de garantir que les informations de configuration et de journal sont toujours disponibles. LANDesk Security Suite vous permet de mener des évaluations exhaustives pour imposer le respect des normes de conformité, telles que PCI, FDCC et SOX. De plus, vous disposez de plusieurs fonctionnalités solides de reporting (les graphes de tendances, les rapports sur les stratégies de sécurité et les spyware) qui facilitent le suivi et la documentation des opérations de sécurité. Vous pouvez afficher en mode graphique des rapports historiques détaillés de l application des stratégies et du déploiement des correctifs. Ils documentent clairement les stratégies, les performances, les zones d incident et les tendances à long terme. Ce type de rapport de conformité est indispensable lors des audits de conformité à des réglementations PCI, FDCC et SOX spécifiques. Niveau 4 : Optimiser les processus de sécurité Les trois premiers niveaux de sécurité ont maintenant été implémentés. Le service informatique peut donc devenir encore plus proactif, en assurant la conformité aux réglementations en vigueur et aux normes de l entreprise, et en examinant toutes les nouvelles vulnérabilités et nouveaux modes d attaque par malware. Ces étapes finales incluent le réglage de vos stratégies sur la base des attaques constatées, l automatisation des processus pour maintenir la sécurité avec un minimum d opérations, l utilisation de listes blanches et de HIPS, et le choix de méthodes plus avancées pour la maintenance de configurations sécurisées, notamment les stratégies basées sur l emplacement et le verrouillage des privilèges. 10

11 Corrélation d événements Tous les jours, voire parfois toutes les heures, les organisations constatent que leur antivirus a signalé qu un virus a tenté d accéder à leur environnement. Dans ce cas, dans l idéal, le service informatique veut savoir que son système HIPS a bien constaté l incident, et qu il a soit bloqué automatiquement l action, soit notifié l utilisateur final pour lui demander sa permission. Endpoint Security Maturity Curve Réglage de vos stratégies et paramètres L un des meilleurs moyens de garantir la conformité avec les stratégies d entreprise ou les réglementations en vigueur consiste à auditer (collecter et maintenir) les événements de sécurité, qu il s agisse d attaques extérieures ou d actions réalisées par les employés. Les rapports générés à partir du journal des événements fournissent une vue globale des événements détectés. Ils peuvent également générer des alertes en temps réel lorsqu une menace est détectée dans votre environnement. Gestion de la sécurité via un moteur de processus L automatisation des processus de sécurité permet de gagner du temps et de faciliter les traitements, mais réduit également les risques en limitant les possibilités d erreur humaine. Même si modélisé et documenté, vous pouvez améliorer le processus facilement. Par exemple, supposez que vous avez configuré votre environnement avec des listes blanches. Que se passe-t-il si un utilisateur a besoin d accéder à une nouvelle application? La première étape peut consister à charger l application sur un poste laboratoire, de la tester, puis d appliquer le mode d apprentissage dans LANDesk Security Suite pour identifier les motifs de cette application. Vous configurez ensuite les nouvelles listes blanches pour y inclure la nouvelle application, créez un paquet avec cette application, et l installez en mode Push sur le poste de l utilisateur, avec sa licence. En réunissant ces étapes dans un workflow, vous en automatisez la plupart en insérant des commandes d envoi automatique d s aux destinataires appropriés pour demander leur approbation. Vous pouvez même simplifier le traitement en demandant au système d accéder à un site et d en extraire des motifs de fichier, puis de les faire correspondre à l application et d installer cette application en mode Push sur le poste des utilisateurs. Les possibilités d automatisation des processus sont pratiquement illimitées. En outre, lorsque la fonction HIPS détecte l incident et prévient le service informatique, le système journalise l événement et le service informatique peut ensuite soumettre l incident à son fournisseur d antivirus pour suivi. Le fournisseur peut résoudre le problème et renvoyer à la source de l alerte de nouvelles signatures, avec un minimum d intervention du service informatique. L automatisation des processus à l aide du moteur de processus pour inclure la corrélation d événements réduit donc les efforts d administration. Elle limite également les risques pour l entreprise car le problème est automatiquement résolu. L approche LANDesk : En réglant vos stratégies et paramètres à l aide des stratégies LANDesk dynamiques à reconnaissance d emplacement, vous réduisez les risques de perte de données et d infection. Ces stratégies dynamiques peuvent ajuster les paramètres de sécurité sur la base de l environnement où se trouve la machine sélectionnée, y compris le contrôle d applications, la configuration antimalware, HIPS, les listes blanches, le contrôle de périphériques, le pare-feu personnel LANDesk et les restrictions liées aux supports amovibles. Vous pouvez gérer la sécurité via LANDesk Process Management, qui permet de concevoir et de documenter un processus en utilisant une interface simple» glisser-déplacer», qui présente votre workflow en action. Vous pouvez vous appuyer sur cette solution pour automatiser les processus d entreprise qui incluent gestion de la sécurité et gestion des correctifs. LANDesk Process Management garantit que les stratégies que vous définissezsont appliquées dans l ensemble de l organisation. Il documente automatiquement le processus, ce qui facilite et accélère la mise en conformité avec les normes en vigueur. Vous trouverez dans LANDesk Security Suite une vue des activités qui regroupe toutes les activités liées à la sécurité (antivirus, pare-feu, HIPS, listes blanches et contrôle des périphériques) en un seul «écran» qui permet d accéder rapidement aux événements de sécurité les plus récents. Vous pouvez également construire des processus de corrélation 11

12 d événements. Ces processus déclenchent des événements d alerte afin de détecter et de traiter chaque événement précisément et automatiquement. Le passage à un modèle de sécurité aboutie est simple Les menaces actuelles sont tout simplement trop dynamiques pour que les solutions ponctuelles puissent protéger efficacement le système. La seule stratégie de défense pratique et viable consiste à opter pour un modèle de sécurité plus abouti intégrant plusieurs niveaux de technologies de protection. Comme l indique un récent rapport indépendant de Forrester Research : «Ces dernières années, alors même que les services de sécurité des organisations faisaient face à des menaces de plus en plus complexes et devaient jouer un rôle de plus en plus visible dans l organisation, les attentes du métier ont également beaucoup augmenté. On s attend maintenant à ce que la sécurité gère tous ces aspects et prenne des responsabilités supplémentaires, tout en n augmentant pratiquement pas ses effectifs. Cela provoque souvent une grande incohérence entre ce que les services de sécurité peuvent, de façon réaliste, réellement fournir et ce que l entreprise voudrait obtenir. Les organisations de sécurité doivent être agiles et extrêmement performantes, capables de gérer simultanément toutes sortes de responsabilités et de besoins.» 2 Pour être «agile et extrêmement performante», une organisation informatique doit, entre autres, aller au-delà des solutions ponctuelles et passer à un modèle de sécurité plus abouti incluant plusieurs niveaux de technologies de protection. Les clients LANDesk peuvent gérer toutes leurs ressources de sécurité via une console unique, et automatiser les processus pour réduire les coûts et alléger la charge de travail des administrateurs. Et ils peuvent déployer une infrastructure de sécurité qui pourra évoluer et s adapter rapidement en fonction des besoins de l entreprise et des technologies. Pour en savoir plus sur les solutions LANDesk de sécurité multiniveau du point d extrémité, visitez notre site Web :. 2 Khalid Kark and Rachel A. Dines, Security Organization 2.0: Building A Robust Security Organization, Forrester Research, Inc., May 10, 2010, p. 1 12

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

SOPHOS - Endpoint Security and Control.doc

SOPHOS - Endpoint Security and Control.doc Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger?

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger? Protection des données Quelles sont les données vulnérables et comment pouvezvous les protéger? Presque toutes les entreprises recueillent, utilisent et stockent des informations identifiables (PII). La

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions. LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration www.eset.com/fr ESET Endpoint ESET Endpoint est plus qu une simple évolution de la gamme existante, c est une nouvelle génération

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux 1 Sommaire Le quotidien du Service informatique Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux Avantages de Panda Cloud Systems Management Infrastructure et ressources nécessaires 2 Le

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Office 365 pour les établissements scolaires

Office 365 pour les établissements scolaires Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Web Security Gateway

Web Security Gateway Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail