Symantec Web Gateway 5.0 Gilles Sarquiz

Dimension: px
Commencer à balayer dès la page:

Download "Symantec Web Gateway 5.0 Gilles Sarquiz"

Transcription

1 Symantec Web Gateway 5.0 Gilles Sarquiz Ingénieur Technico-Commercial Securité, CISSP Symantec France Symantec Web Gateway 1

2 Agenda Les défis des clients Symantec Web Gateway 5.0 Meilleure Protection Meilleur Contrôle Administration facile Messaging Gateway 9.5 2

3 Les défis des clients 3

4 Les menaces web 38.9% des domaines malveillants étaient Nouveaux en % des malware web étaient Nouveaux en % des sites web malicieux étaient des sites Legitimes compromis Il faut donc être proactif, pour pouvoir se protéger en temps réel Source: MessageLabs Intelligence February

5 Les défis pour la sécurité des entreprises Des malware inconnus se diffusent via le Web Les postes compromis sont la clef du cybercrime Les nouveaux malware web sont ciblés et/ou polymorphiques Or, La détection par signature est réactive Certains utilisateurs sont plus souvents infectés et/ou sont à haut-risques en cas d infection : les détecter et les isoler Les clients veulent pouvoir facilement et rapidement identifier les machines infectées par des spyware Pouvoir analyser le traffic Internet entrant et sortant pour détecter les malwares et contrôler les applications et l utilisation d Internet 5

6 Janvier virus Decembre 2010 plus de 286 million Symantec Web Gateway 5.0 6

7 Aujourd hui, ~ nouveaux virus seront créés! 7

8 Comment gérer la sécurité avec l explosion du nombre de signatures? Bientôt Une L analyse nouvelle les 100 à base millions méthode de signatures s impose virus ne suffit plus Symantec Web Gateway 5.0 8

9 Symantec Web Gateway 5.0 : nouveautés Plus de Protection Insight: Réputation des fichiers Plus de contrôle Integration avec DLP HTTPS: analyse en clair Architecture Flexible Déploiement machine virtuelle Proxies et cache Symantec Web Gateway 5.0 9

10 Qu est ce que Symantec Web Gateway

11 Symantec redéfinit la sécurité web Une solution complète, précise et performante Couvre tous les ports et tous les protocoles Fournit plusieurs niveaux de protection Haut débit : 1 Gb/s; Mode coupure transparent et/ou proxy Une vraie solution de sécurité : Détection Prévention Remédiation

12 Protection multi-couches contre les malwares 6 niveaux de protection : 3 couches de protection contre les malwares en provenance d Internet : Liste des noms de domaine des sites Web comportant des Malwares (HTTP) Liste des IP des domaines comportant des Malwares (IP) Filtrage de contenu par catégories d URL (Malware, Phishing, spam ) = option 1 couche d analyse du contenu des malwares : Analyse antivirale en temps réel ( P2P, IM, HTTP, HTTPs, FTP et FTP dans HTTP ) Signatures et réputation Symantec 2 couches de détection des postes compromis (propriété Symantec) : Détection des clients infectés (création d une empreinte réseau des virus «call home» ) par signatures réseau IDS Détection des Botnets (par analyse comportementale) 12

13 Malware Domains & IPs URL Filtering Malware Content Scanning Application Control Infected Client Detection Botnet Detection Symantec Web Gateway Symantec Web Gateway C&C Client Server Malicious Web Server bad.pdf GET GET GET Client C&C Drop Server Box Inspecte les paquets, IPs, URLs, fichiers, contenus actifs, applications, comportements IP B09 - Anatomy of a Web Attack 13

14 Global Intelligence Network Identifies more threats, takes action faster & prevents impact Calgary, Alberta Dublin, Ireland San Francisco, CA Mountain View, CA Culver City, CA Austin, TX Pune, India Chengdu, China Chennai, India Taipei, Taiwan Tokyo, Japan Worldwide Coverage Global Scope and Scale Rapid Detection 24x7 Event Logging Attack Activity 240,000 sensors 200+ countries and territories Malware Intelligence 133M client, server, gateways monitored Global coverage Vulnerabilities 35,000+ vulnerabilities 11,000 vendors 80,000 technologies Spam/Phishing 5M decoy accounts 8B+ messages/day 1B+ web requests/day Preemptive Security Alerts Symantec Web Gateway 5.0 Information Protection Threat Triggered Actions 14

15 Meilleure protection 15

16 Web Gateway : bien plus que du filtrage d URL HTTP HTTPS Symantec Web Gateway Appliance or VM Symantec DLP Network Prevent for Web Web Botnet Detection Infected Client Detection Application Control Insight File Reputation Malware Content Scanning URL Content Filtering Domain and IP Reputation Client 16

17 Symantec Insight : la réputation des exécutables Défis de sécurité des clients : Les nouveaux malware (zero-day) ou des mutants Les menaces "Drive-by" download : Téléchargements intempestifs automatiques (sans que l'utilisateur en ai connaissance et sans action de sa part) Solution: Utiliser la connaissance approfondie de Symantec sur les fichiers exécutables = la réputation Insight Permet de bloquer des malware totalement nouveaux Symantec Web Gateway

18 L idée : connaître le contexte de chaque fichier Si le contexte de chaque fichier était connu : son âge, le nombre de copie, son origine, son niveau de confiance, OR OR BAD GOOD LOW HI NEW OLD Reputation Prevalence Age on évite de télécharger un fichier si son analyse donne de tels résultats En sachant que la majorité des malware sont générés à la volée, de telles politiques peuvent améliorer grandement la sécurité de votre entreprise! Webcast Symantec Endpoint Protection 18

19 Insight: fonctionne avec succès depuis 2 ans! Collecte de plus de 175 Millions d utilisateurs + Plus de 2.5 Milliards d applications uniques recensées Quel est l âge du fichier? Quels sont les droits requis? Les nouvelles attaques sont bloquées sans signature Que fait le fichier? Ressemble t il a un maliciel connu? 2 millions de nouvelles attaques bloquées chaque mois Unique La source à Symantec est t elle déjà catégorisée en tant que spammer? Est ce que d autre personnes ont connu des infections sur ce fichier? Qui a crée ce fichier? D ou vient t il? Combien de fois à t il été téléchargé? 19

20 Comment Symantec Insight fonctionne 2 Note tout fichier de fichiers exécutable 2.5 milliards 4 L analyse vérifie dans la Base 1 Réseau de 175 million collecte PCs d informations Fichier nouveau? Niveau de reputation? Nbre de copies Age Source 5 Informations de réputation => actions 3 Recherche des associations d informations Comportement Associations 20

21 Combattre les menaces Web 2.0 Tous les ports et protocoles! Téléchargements web conventionnels et autres canaux de téléchargements HTTP natif Downloads manuels et robotisés FTP FTP natif et FTP over HTTP Messageries instantanées Contrôle les canaux de téléchargement pour Windows Live, MS Messenger, AIM/ICQ, Yahoo! Messenger, IRC Egalement sur port 80/proxy P2P Contrôle et bloque les téléchargements P2P 21

22 Analyse anti-malware des téléchargements Scan du téléchargement en cours : Après le téléchargement : 22

23 Page de blocage du téléchargement Symantec Web Gateway 23 23

24 Détection des machines infectées Phone Home Signature Détection Multi Ports Multi Protocoles Comportement Corrélation Algorithme Identifie précisément les bots sur le réseau Mise en Quarantaine automatique Limite les dégats potentiels Signale les risques à l utilisateur Rapports complet et pertinent Specific Event Information Sort by Count, Severity, Type Identifie et empêche les machines infectées de menacer l entreprise Symantec Web Gateway

25 Détection des clients infectés Infection par des malwares Logiciels installés (souvent à l insu de l utilisateur) Possèdent un composant Call Home Peut varier en sévérité Les machines infectées par un malware vont transmettre un segment Call Home dans un séquence particulière SWG analyse ces séquences pour détecter à l aide d une signature réseau et bloquer le malware. Ces signatures sont générés par Symantec sont mises à jours fréquements / heures. Cycle de détection des malwares communicants 25

26 Classement des infections par spyware 26

27 Détection des Botnets Inspecte tout le trafic vers et depuis le réseau Détecte les trames typiques d un trafic issu d un bot Communications Command & Control IP scanning Spamming Fait concorder plusieurs comportements pour déterminer la présence d un Bot actif Les trames uniques sont suspectes (faux positifs) et ne sont pas bloquées Les Bots actifs sont bloqués Les bots dormants sont marqués comme inactifs 27

28 Exemple de rapport sur Botnets 28

29 Meilleur contrôle 29

30 Meilleur contrôle Integration avec Symantec Data Loss Prevention Déchiffrement du SSL Controle des applications accèdant àinternet Filtrage d URL Symantec Web Gateway

31 Web Gateway et Data Loss Prevention Besoins: Le client veut appliquer une politique DLP policies, en particulier sur le traffic Internet Le traffic Internet est parfois chiffré en SSL (HTTPs) Le client veut une solution éprouvée avec une intégration simple et complète => un seul editeur Solution: Connecter SWG et DLP Network Prevent for Web Utiliser le proxy HTTPs de SWG pour déchiffrer le traffic SSL et le passer au DLP en ICAP SWG bloque/modifie le contenu en fonction de la politique configuré sur le DLP Symantec Web Gateway

32 Configuration du WebGateway pour DLP Activer proxy et l option «Enable DLP» et port du Network Prevent for Web Presentation Identifier Goes Here 32

33 Data Loss Prevention et WebGateway 1. L utilisateur veut publier des informations sur un site web 2. WebGateway envoie au Network Prevent for Web le contenu pour analyser 3. Network Prevent for Web renvoie sa conclusion 4. Le contenu ne viole aucune politique «Information Protection» et est posté 5. Le contenu viole une politique IP et la publication est bloquée et l utilisateur averti 6. Le contenu viole une politique IP et la publication mais le contenu de la publication est modifié avant d être publiée (video) Presentation Identifier Goes Here 33

34 Démonstration SWG + DLP Symantec Web Gateway

35 Contrôle des Applications Internet Inspecte tout le trafic internet Reconnaissance basée sur les signatures réseau des applications Supporte + de 100 applications et protocoles IM, P2P, DB Apps, Remote Access, VoIP, etc Protocoles de transfert de fichiers, , protocoles réseau, etc. Surveille et contrôle l utilisation des applications Bloque / surveille/ autorise une catégorie d application (IM, P2P, etc.) Bloque / surveille/ autorise une application spécifique (Yahoo, MSN, etc.) Contrôle les messageries instantanées Analyse les fichiers reçus autoriser le chat / éviter les téléchargements Contrôle la fuite de fichiers Contrôle les fichiers téléchargés et postés Enregistre le nom des fichiers 35

36 Contrôle des applications 36

37 Filtrage des URL (option) Supporte plusieurs bases de filltrage d URL IBM/ISS (60 catégories, 100+ million sites) TrueTracking pour suivre l activité des utilisateurs LDAP temps réel, intégration Active Directory Plusieurs mécanismes de tracking (NTLM ou basé sur un agent) Rapports et alertes complets Par utilisateur, PC, département, société, etc. Par site web, catégorie, heure de la journée, etc. Automatisation des rapports et possibilité de générer des alertes Possibilité d exporter en SNMP, Syslog, et FTP Politiques flexibles Sur n importe quel critère Contrôle l ordre des politiques 37

38 Option filtrage d URL Supporte plusieurs bases de filtrage d URL IBM/ISS (60 catégories, 100+ million sites) Possibilité de gérer des politiques différentes en fonction des heures de travail ou en dehors 38

39 Page de blocage de site 39

40 Administration simple 40

41 Administration simple Multiple options de déploiement Adapté pour la virtualisation Proxy et Cache Rapports pertinents Symantec Web Gateway

42 Web Gateway: Options de déploiment Port Span/Tap (Monitoring ) Inline +/ proxy (Monitoring or Blocking) Symantec Web Gateway 42

43 2 modèles d appliances SWG-8450 SWG-8490 Dell Platform R200 R710 Approx Concurrent Users 1,000 10,000 Approx Throughput Inline 100Mbps 1Gbps Physical Requirements 1u 2u WAN/LAN Pairs 1 2 Dedicated MGMT/Monitor Yes Yes Redundant Power No Yes Redundant Disk RAID 0 RAID 5 43

44 Version appliance virtuelle Solution: Même licence logicielle pour la version appliance physique et virtuelle Déploiement en mode mixte (virtuel + physique) supporté Equivalent au SWG 8450 mais pas de hardware Bypass Deploiement: ESX/ESXi 4.0 ou supérieur 64-bit Intel Virtualization Technology- activé SWG.ovf (téléchargé de fileconnect.symantec.com) Prérequis VM 2 CPU (physique ou logique), (4 CPU recommandés en production) 4 GO de mémoire min. (8 GO recommandés en production) 90 GO disk (idem) Symantec Web Gateway

45 Fonction de Proxy et Cache Besoins client: Le client a besoin de proxy dans son architecture réseau Le client demande un cache HTTP pour économiser sa bande passsante Le client veut déchiffrer le traffic SSL pour l analyser et/ou intégrer du DLP Solution: Deployer SWG v5.0 en tant que Proxy HTTP/SSL/FTP/SOCKS Utiliser les interfaces WAN/LAN pour analyser le traffic IP non-proxy (Critère différentiateur competitif) performant = mode inline + proxy Symantec Web Gateway

46 Administration Interface web de configuration Rapports Politiques Configuration Configuration des politiques Basée sur Subnet IP Range VLAN ID User et groupe De nombreux attributs LDAP possibles si intégré avec un annuaire LDAP ou AD Possibilité de créer des modèles de politique pour simplifier la création de nouvelles politiques 46

47 Pages utilisateurs personnalisables Plusieurs jeux de pages utilisateur peuvent être utilisés en fonction des groupes et des politiques 19 langues possibles (anglais, français, allemand, italien, espagnol, japonais.) Des variables peuvent être utilisées dans les messages de dialogue 47

48 Rapports Rapports complets Tableau de bord : permet de quantifier toutes les menaces connues Résumés direction Rapports personalisables Génération des rapports automatisée, option d export Bénéfices Identifier les tendances des menaces Suivre les attaques de malwares potentiels Savoir ce qui se passe en détails 48

49 Alertes Evènements à surveiller Infections, attaques, fuites de données (Data Leakage) Envoi d alertes , Syslog ou trap SNMP Format HTML ou CSV 49

50 Gestion des administrateurs Possibilité de créer des administrateurs supplémentaires 3 niveau de privilèges : Read only, Read & Write, Administration access 50 Symantec Brightmail Gateway

51 Commercialisation 2 options logicielles Symantec Web Gateway 5.0 licences / nbre d utilisateurs Produit de base (inclus Dans Symantec Protection Suite Enterprise Edition) Symantec Web Gateway 5.0 URL Filter Add-On / nbre d utilisateurs 2 modes d opération de l appliance (rôle) Web Gateway Analyse/filtre/bloque le trafic Log Administration, gestion des politiques Central Management Gestion des politiques pour plusieurs Web Gateways Permet de centraliser les Logs depuis plusieurs Web Gateways 51

52 Web Gateway résumé Fonctionnalités Analyse Antivirus sur les flux Web (download/upload) : http, http/s, FTP Filtrage d URL par catégories (+ 100 million d URL) Détection et blocage des malwares communicants Détection des PC Botnet (exclusif Symantec) Contrôle des applications (P2P, Instant Messaging, Skype ) Reporting et administration centralisée Contrôle de contenu Points forts : Très performant et non intrusif dans l infrastructure (modes monitoring / inline) S adapte à toute les architectures existantes Appliance virtuelle (VMWare), proxy http/https, cache, contrôle de la réputation Insight des fichiers, intégration du contrôle et filtrage des fuites de données DLP, 52

53 Symantec Web Gateway 5.0 : nouveautés Plus de Protection Insight: Réputation des fichiers Plus de contrôle Integration avec DLP HTTPS: analyse en clair Architecture Flexible Déploiement machine virtuelle Proxies et cache Symantec Web Gateway

54 SWG GUI intégré dans Symantec Protection Center 2.1 Supporting detail here Solution Supporting detail here Trois niveaux d'intégration: Single Sign On, la collecte de données, d'action Intégration avec Symantec Global Intelligence Network Corrélation d'événements de base Reporting croisé: Malware, , Asset Tableaux de bord & Alertes Modèles de Workflow intégré Intégration de produit tierce 54

55 Merci de votre attention. En savoir plus : Copyright 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Presentation Identifier Goes Here 55

56 Symantec Web Gateway Sales Essentials Differentiators Protection effectiveness: six layers of malware protection, bi-directional scanning of web traffic Advanced threat detection, with feeds from GIN: detect botnets and internal compromised endpoints Insight reputation against new malware, attack & false positive Flexible architecture and deployment Competitive Cisco IronPort Performance, brand Effectiveness; Price, virtual, Insight Websense URL filtering, bundled DLP Security brand; Flexibility; flank with SPS, Insight McAfee Web Gateway epo, URL filtering Performance and effectiveness; Ease of use; Detection of compromised endpoints, Insight Reputation Objection Handling Already have a web filter Web filtering alone does not provide web security, enforces only accepted use policy; SWG is complimentary solution to URL filtering. Already run SEP / SAV on endpoints ( defense in depth ) SWG uses unique, purpose-built detection engines that can detect malware running on unmanaged or infected endpoints; using solutions from multiple vendors creates operational inefficiency and increases risk, loses opportunity to leverage capabilities of SPC. Good To Know Crossgrades from SWG to Symantec Protection Suites URL Filtering feature is included with SPS EE for Gateway, but not included in either SPS or standalone SWG solution Protect The Infrastructure part 2 : Symantec Messaging and Web Gateways 56

57 Qu est ce qui rend la réputation Insight unique? McAfee Global Threat Intelligence Symantec Insight Trace seult les mauvais fichiers connus Ne trace pas les nouveaux fichiers ou ceux modifiés Signatures pour nouveaux malware Classe tout fichier executable Trace la prevalence Trace l age Signatures pour nouveaux malware Seul Insight peut dire: Quel age a ce fichier? Combien de copies du fichier existent? Ce fichier est-ii associé à des infections? Seul Insight peut identifier par réputation des menaces mutantes Symantec Web Gateway

58 Symantec Web Security.cloud Gilles Sarquiz Systems Engineer Symantec France

59 Software as a Service: une autre philosophie Ne gérez plus : Hardware Software Des résultats «best effort» Pannes Maintenances Mises à jour En mode SaaS, gérez simplement : Un abonnement à un service Des SLA inégalés Montée en compétence de vos collaborateurs

60 Symantec.Cloud en chiffres Depuis 1995 (MessageLabs, racheté en 2008) pionniers du SaaS Clients d utilisateurs s scannés par jour connexions web par jour 16 data centers répartis dans le monde (Amsterdam + Frankfurt + London en Europe) Service Level Agreements inégalés Skeptic zero hour protection Partenaires Johannesburg

61 Le modèle SaaS par Symantec.cloud Approche Pay as you Go Prix par utilisateur par mois, tout compris Support 24x7, accès à l interface, au reporting, à la zone de quarantaine Pas de coût caché Budget 100% prédictible SaaS Market Place la plus étendue du marché 15 services pré packagés de sécurité et de gestion des données Flexibilité : élimine les contraintes traditionnelles Sizing, environnements hétérogènes, multi sites, mobilité Déploiement simple et rapide

62 Marché de la sécurité du Web 2014: 2009: marché en en % Appliance 29% Appliance 33% Cloud 24% Cloud 9% Software 43% Software 62% IDC: Worldwide Web Security Forecast and 2009 Vendor Shares: Web Security Takes to the Cloud, September 2010

63 Services Symantec.cloud 15 Services à la demande Security AntiSpam.cloud AntiVirus.cloud Image Control.cloud Content Control.cloud Management Boundary Encryption.cloud Policy Based Encryption.cloud Enterprise Vault.cloud Continuity.cloud Web & IM Security Web Anti Virus & Spyware.cloud Web URL Filtering.cloud Web Roaming User Enterprise IM.cloud IM Security.cloud Endpoint Security Endpoint Protection.cloud Backup BackupExec.cloud

64 Comparatif TCO SaaS versus Logiciel/Matériel Coût Software Appliance Hébergé Acquisition Licenses OS Database Servers Support Licenses Appliance Support Abonnement, souscription pupm Déploiement Gestion de Projet Installation Configuration Redondance Configuration Gestion Infrastructure (espace, énergie, refroidissement, etc.) Bande passante pour transférer le spam Patching Renouvellement, upgrades, et évolution Administration & surveillance Politique d Administration

65 Symantec.cloud Web Security Services Déploiement simple et rapide : Symantec.cloud devient un proxy géant Protection multicouches : SLA inégalés Gestion des menaces convergentes ( / Web) Forte valeur ajoutée dans les scénarios multi sites / mobilité - Smart Connect : - Accès direct à internet sans VPN (avec 100% de protection) - Accès sécurisé (https en mobilité) Anti-Virus Anti-Spyware URL filters Smart Connect

66 Fonctionnement Web Security.cloud Example.com Lorsque le navigateur accède une page Web, la requête est transmise au serveur Symantec.cloud La Symantec.cloud requête est comparée vérifie qu il aux n y régles a aucun de filtrage. malware Si elle et transmet est acceptée le contenu elle est envoyée au nom client du client La page Web demandée est renvoyée à Symantec.cloud

67 Web Security.cloud : déploiement Faire pointer le(s) proxy(s) ou browsers vers Symantec.Cloud : les datacenters Symantec.Cloud deviennent des proxys géants au niveau d internet Smart Connect pour utilisateurs mobiles Client Site Proxy pour les utilisateurs fixes Renvoient le nom et/ou l adresse IP pour identifier l utilisateur et Symantec.cloud lui appliquer la politique correspondante. 68

68 Web Security.cloud : Smart Connect 69

69 Web Security.cloud : Anti-Virus & Anti-Spyware Protection multicouche (3 scanners anti-virus) SLA : 100% de blocage des virus connus (sinon crédit) SLA : 100% de disponibilité du service (sinon crédit) 35% d utilisateurs passent une heure par jour au moins sur des sites non professionnels SLA de Latence < 100 millisecondes max de + (sinon désengagement du service) Un utilisateur sur sept accède à des sites dangereux (illégaux, adultes,...) 70

70 Web Security.cloud : URL Filtering RuleSpace Now part of Symantec leader dans la fourniture de technologie et services de catégorisation d url en OEM Politique de quotas! Client Site Proxy (Squid Windows) / Smart Connect Paramétrage dans portail ClientNet : Gestion de white / black listes Granularité par utilisateur / groupe d utilisateurs SLA : 100% de disponibilité du service (sinon crédit) SLA de Latence < 100 millisecondes max de + (sinon désengagement du service) 71

71 Web Security.cloud : filtrage d url avec RuleSpace Previous Solution # of Categories 56 New Capabilities 82 Size of URL database Multiple category support Ability to identify and classify dynamic, user generated content Turnaroud for reclassifying URLs million None No plans 48 Hours 67 million Supported Supported 24 Hours URL Lookup tool Vendor site ClientNet integrated % of uncategorized URLs Between 6%-15% Between 2%-3% 72

72 SLA & SLA constatés Les SLA les plus élevés du marché AntiSpam effectiveness Spam false positive rate AntiVirus false positive rate & Web Service Availability Average Web scanning time SLA 99% % SLA % % SLA % % SLA 100% SLA 100% 100 ms 30.2 ms Décembre 2011 Performance

73 Merci de votre attention. En savoir plus : Copyright 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Symantec Web Gateway

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com Accompagner nos clients vers.cloud Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com 1 Le Cloud selon Symantec Gestion de Clouds Privés Avantage des Clouds Publics

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013

«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013 «Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP Security Consultant, North Africa Tlemcen, juin 2013 Des fondations solides Symantec Global Intelligence Network

Plus en détail

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées sans compromis. Florent Fortuné ffortune@crossbeam.com 21 Mai 2008 Evolution des architectures

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Bienvenue Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Contexte 2 Agenda 1 Présentation de la Blade Application Control: catégorisation, Appwiki 2 Interfaçage avec la Blade

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft

Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft Qu est-ce que la sécurisation des données Microsoft ForeFront Unified Access Gateway Publication d un portail à l aide de ForeFront

Plus en détail

Next Generation Content Gateway Impératifs et moyens d une protection performante et évolutive face aux attaques convergentes

Next Generation Content Gateway Impératifs et moyens d une protection performante et évolutive face aux attaques convergentes Next Generation Content Gateway Impératifs et moyens d une protection performante et évolutive face aux attaques convergentes Frédéric Saulet Strategic Account Manager Trend Micro sécurise vos donées réseaux,

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Quelle nouvelle génération de protection contre les intrusions dans le data center. IBM Proventia Network pour Crossbeam.

Quelle nouvelle génération de protection contre les intrusions dans le data center. IBM Proventia Network pour Crossbeam. Quelle nouvelle génération de protection contre les intrusions dans le data center. IBM Proventia Network pour Crossbeam. Loic Guézo, Senior Managing Consultant, IBM ISS. agenda 1 Le partenariat IBM Crossbeam

Plus en détail

Nouveautés sur la gamme Sourcefire

Nouveautés sur la gamme Sourcefire SOURCEFIRE Webinar Nouveautés sur la gamme Sourcefire Veuillez couper votre micro, et ne pas prendre de double appel s il vous plait. Thomas Gobet Westcon Security novembre 2011 Sourcefire : acteur de

Plus en détail

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010)

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Par LoiselJP Le 01/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, d installer

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

Protection des données en environnement Windows

Protection des données en environnement Windows Protection des données en environnement Windows Symantec Backup Exec 2010 Hervé Lequippe, Technical Director Regional Product Management Frederic Assuncao, Technical Specialist Protection des données en

Plus en détail

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces

Plus en détail

Backup Exec 2014 Data Protection for virtual Environments

Backup Exec 2014 Data Protection for virtual Environments #SymVisionEmea #SymVisionEmea for virtual Environments TROOST Guillaume Ingénieur Avant Vente Datacenter. DESBUISSON Séverin Ingénieur Avant Vente Partenaires 2 Les plus gros défis de la sauvegarde & restauration

Plus en détail

SOPHOS - Endpoint Security and Control.doc

SOPHOS - Endpoint Security and Control.doc Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour

Plus en détail

Distribution intelligente des applications. A tout moment, en tout point du réseau et pour tous les utilisateurs.

Distribution intelligente des applications. A tout moment, en tout point du réseau et pour tous les utilisateurs. Distribution intelligente des applications. A tout moment, en tout point du réseau et pour tous les utilisateurs. > LE MÉTIER DE LA DISTRIBUTION D APPLICATIONS Blue Coat sait parfaitement à quel point

Plus en détail

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com APT / Cryptolockers Pierre Poggi WatchGuard France pierre.poggi@watchguard.com 1 Houston, on a un problème! «J ai un antivirus et un IPS à jour mais je me suis fait infecter malgré tout» Première raison

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security Sécurité Web Web Security Gateway Web Security Web Filter Hosted Web Security Solutions de sécurité Web Le nouveau défi du Web 2.0 Internet est en évolution constante. Les technologies Web 2.0 modifient

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

Comment concevoir et réaliser des applications mobiles combinant l'iot et le cognitif? Erwan Maréchal

Comment concevoir et réaliser des applications mobiles combinant l'iot et le cognitif? Erwan Maréchal IBM 2015 App Days Amphithéatre Blaise Pascal Comment concevoir et réaliser des applications mobiles combinant l'iot et le cognitif? Erwan Maréchal Appli Single Page : le concept du «Single Page App» Qu

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager.

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. IBM Tivoli Key Lifecycle Manager Version 2.0.1 Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. National Language Version: To obtain the Quick

Plus en détail

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital Matinale A2COM Version 9.1 Une nouvelle version pour un nouveau monde digital LA GAMME PRODUITS Des solutions accessibles pour une sécurité optimale PARCE QUE LA SECURITE EST GEREE PAR DES HUMAINS, LES

Plus en détail

La Gestion du Poste de Travail avec System Center. Bruno Saille Ingénieur Avant-Vente Solutions d Administration

La Gestion du Poste de Travail avec System Center. Bruno Saille Ingénieur Avant-Vente Solutions d Administration La Gestion du Poste de Travail avec System Center Bruno Saille Ingénieur Avant-Vente Solutions d Administration Administration des Postes de Travail avec System Center Protection des données Sauvegarde

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Sun ONE Application Server Platform Summary

Sun ONE Application Server Platform Summary Sun ONE Application Server Platform Summary Version 7, Update 3 Part Number 817-5602-10 February 2004 This document provides the specifics on supported platform components for the Sun Open Net Environment

Plus en détail

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Certification Fortinet FCNSP Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Référence Cours 201 +

Plus en détail

Sécurité web : Guide de l acheteur

Sécurité web : Guide de l acheteur Sécurité web : Guide de l acheteur Introduction Qu il s agisse de communication ou d accès aux des données, le web est devenu un outil essentiel pour les entreprises, Mais l essor de son usage à des fins

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

Cisco IronPort Solutions de Sécurité E-Mail et Web

Cisco IronPort Solutions de Sécurité E-Mail et Web Cisco IronPort Solutions de Sécurité E-Mail et Web Alexandre Vandevelde Exclusive Networks 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Agenda Présentation Ironport Sécurité E-Mail : IronPort

Plus en détail

Administration SharePoint 2010

Administration SharePoint 2010 Administration SharePoint 2010 Patrick GUIMONET Cap Gemini Benoit HAMET Microsoft France 1 Un jour d un administrateur SharePoint Planification Architecture, Services, hébergement, authentification/sécurisation

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5 Q2 2010 Numéro 5 Les composants de vsphere Edito 2010 marque une nouvelle étape dans l évolution du marché de la virtualisation : Virtualisation globale des serveurs et des infrastructures Virtualisation

Plus en détail

..seulement 5% des serveurs x86 sont virtualisés!

..seulement 5% des serveurs x86 sont virtualisés! Sans virtualisation Avec virtualisation Structure de l offre Microsoft Applications virtuelles Dépendance entre applications et OS Interfaces utilisateur liées aux process Dépendance entre OS et matériels

Plus en détail

Les Cybercrimels s'intéressent désormais aux PME Septembre 2015

Les Cybercrimels s'intéressent désormais aux PME Septembre 2015 Les Cybercrimels s'intéressent désormais aux PME Septembre 2015 Pierre Poggi Country Manager pierre.poggi@watchguard.com Le nombre de MENACES AUGMENTE! 117,339 ATTAQUES CHAQUE JOUR Le nombre de MENACES

Plus en détail

imvision System Manager

imvision System Manager SYSTIMAX Solutions imvision System Manager Logiciel de Gestion de l Infrastructure www.commscope.com imvision System Manager Vision imvision System Manager peut vous donner une vue complète de votre infrastructure

Plus en détail

Serveur Appliance IPAM et Services Réseaux

Serveur Appliance IPAM et Services Réseaux Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car

Plus en détail

expérience sur le Antispam au LAPP

expérience sur le Antispam au LAPP Retour d expd expérience sur le choix d une d solution Antispam au LAPP Muriel Gougerot Sylvain Garrigues 1/26 Le LAPP Laboratoire d Annecyd Annecy-le-Vieux de Physique des Particules UMR 5814 (Université

Plus en détail

Philippe Sainte-Beuve. Directeur Technique - Europe de l Ouest

Philippe Sainte-Beuve. Directeur Technique - Europe de l Ouest Philippe Sainte-Beuve Directeur Technique - Europe de l Ouest 1 Agenda de la matinée 1 2 3 4 5 Les nouveaux enjeux de la protection des données Protection unifiée des données Windows et Linux avec Symantec

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Rational Team Concert

Rational Team Concert Une gestion de projet agile avec Rational Team Concert Samira Bataouche Consultante, IBM Rational France 1 SCRUM en Bref Events Artifacts Development Team Source: Scrum Handbook 06 Décembre 2012 Agilité?

Plus en détail

révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients

révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients UTM-1 : Une gamme d appliances qui intègre l ensemble des briques essentielles de sécurité Internet Marché

Plus en détail

Virtualisation du poste client Valeur business, stratégies et points clés. Volvo IT Yann LE BORGNE Volvo IT Manager End User Services 1

Virtualisation du poste client Valeur business, stratégies et points clés. Volvo IT Yann LE BORGNE Volvo IT Manager End User Services 1 Virtualisation du poste client Valeur business, stratégies et points clés 1 Agenda Contexte du Groupe Volvo Approche Roadmap Volvo Group Retour d expérience Virtualisation Knowledge Worker Retour d expérience

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com Services d Externalisation pour la Messagerie Cyril Sultan cyril@frontbridge.com 1 Agenda Pourquoi Externaliser? Intérêts pour la Messagerie électronique Présentation de FrontBridge Technologies Sécurité

Plus en détail

VTX Secure Sonicwall

VTX Secure Sonicwall 0800 200 200 PLUS D INFORMATIONS (APPEL GRATUIT) VTX Secure Sonicwall Quelle que soit la taille de votre entreprise, son budget, son degré d'exigences ou le niveau de délégation choisi, VTX vous assure

Plus en détail

Stratégie d externalisation des services pour les établissements

Stratégie d externalisation des services pour les établissements Stratégie d externalisation des services pour les établissements Journées CUME Mardi 19 Janvier 2010 Microsoft France Bernard Ourghanlian Gwenaël Fourre Olivier Le Hir 1 Agenda Vision Software + Services

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Besoin de protection? Nous avons

Besoin de protection? Nous avons Besoin de protection? Nous avons Centre de gestion Dr.Web Gestion centralisée de la protection de tous les éléments du réseau d entreprise Fonctions clé Gestion centralisée de tous les composants de la

Plus en détail

Web Security Gateway

Web Security Gateway Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré

Plus en détail

Conditions essentielles à une activation sécurisée des applications :

Conditions essentielles à une activation sécurisée des applications : PALO PALO ALTO ALTO NETWORKS NETWORKS: : Vue Next-Generation d ensemble du pare-feu Firewall nouvelle Feature génération Overview Vue d ensemble du pare-feu nouvelle génération L évolution du paysage des

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

ForeFront pour la protection des portails d entreprise. Frédéric ESNOUF Microsoft France Benoit HAMET Microsoft France

ForeFront pour la protection des portails d entreprise. Frédéric ESNOUF Microsoft France Benoit HAMET Microsoft France ForeFront pour la protection des portails d entreprise Frédéric ESNOUF Microsoft France Benoit HAMET Microsoft France 1 Agenda Qu est-ce que la sécurisation des données Mise en œuvre de la protection des

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en

Plus en détail

Click to edit Master title style. Yann Ferouelle yannfer@microsoft.com Microsoft France

Click to edit Master title style. Yann Ferouelle yannfer@microsoft.com Microsoft France Click to edit Master title style Yann Ferouelle yannfer@microsoft.com Microsoft France Click Les challenges to edit Master informatiques title style Microsoft Cloud? Manque d agilité pour parvenir à déployer

Plus en détail

Guide de démarrage rapide pour McAfee Total Protection

Guide de démarrage rapide pour McAfee Total Protection Tranquillité d esprit pour toute la famille. McAfee Total Protection est la solution de protection du PC et sur Internet la plus complète et efficace grâce à un système de sécurité unique ne comptant pas

Plus en détail

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009 Le Web 2.0 au cœur des menaces Guillaume Girard 26 / 05 / 2009 Le Web au cœur des menaces 2003 : 99% des codes malicieux étaient en attachement d emails malveillants. 2008 : 95% des emails malveillants

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 1 : SYMANTEC ENDPOINT PROTECTION CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL I.1/NOM DU PRODUIT Editeur

Plus en détail

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications MPLS, GMPLS et NGN Sécurité MPLS Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr 1 Contents Treats Requirements VPN Attacks & defence 3 8 14 19 2 3 Threats Threats Denial of service Resources

Plus en détail

Oracle Database Vault. Livre Blanc Oracle Avril 2007

Oracle Database Vault. Livre Blanc Oracle Avril 2007 Oracle Database Vault Livre Blanc Oracle Avril 2007 Oracle Database Vault Introduction... 3 Bloquer les accès du DBA... 4 Les problèmes de la consolidation... 5 Les menaces internes... 6 Les facteurs...

Plus en détail

Contact+ pour vous. valorisez votre relation client sur le web. avec Contact+, tout le monde y gagne. pour vos clients

Contact+ pour vous. valorisez votre relation client sur le web. avec Contact+, tout le monde y gagne. pour vos clients avec Contact+, tout le monde y gagne Contact+ pour vous valorisez votre relation client sur le web la possibilité de proposer une mise en relation web gratuite ou payante selon la valeur du service une

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Architecture et sécurisation des nouveaux réseaux

Architecture et sécurisation des nouveaux réseaux Architecture et sécurisation des nouveaux réseaux Firewall physique SRX Datacenter virtuel et sécurité du cloud Virtual Gateway (vgw) solution altor Junos ulse Mobile Security Suite Firewall physique SRX

Plus en détail

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager Hitachi Storage Command Suite Portfolio SAN Assets &

Plus en détail

Serveur dédié Cisco NAC

Serveur dédié Cisco NAC Serveur dédié Cisco NAC Le serveur Cisco NAC, précédemment appelé Cisco Clean Access, est un Serveur de Contrôle d Admission Réseau (Network Admission Control) facile à déployer qui permet à l administrateur

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Notes de publication de la version 5.1.21.463 Date de publication 2015.08.17 Copyright

Plus en détail

Section I: Le Contexte du DATA CENTER Pourquoi l AGILITE est Nécessaire dans le DataCenter

Section I: Le Contexte du DATA CENTER Pourquoi l AGILITE est Nécessaire dans le DataCenter Agile Data Center CONTENU Section I: Le Contexte du DATA CENTER Pourquoi l AGILITE est Nécessaire dans le DataCenter Section II: VERS UNE APPROCHE SERVICE Le DataCenter AGILE (ADC) Une Infrastructure Elastique

Plus en détail

Prolival Cloud Services

Prolival Cloud Services Prolival Cloud Services nom commercial pour l offre de services hébergés d infrastructures et d applications de Prolival services rendus à partir de trois datacenters (Val-de-Reuil 1 & 2, Iliad Vitry)

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Introduction à l offre WatchGuard

Introduction à l offre WatchGuard Introduction à l offre WatchGuard WatchGuard Technologies WatchGuard développe des appliances de sécurité combinant pare-feu, VPN et services de sécurité pour protéger les réseaux contre les spams, les

Plus en détail

Appliances et logiciels de sécurité de la messagerie électronique

Appliances et logiciels de sécurité de la messagerie électronique Appliances et logiciels de sécurité de la messagerie électronique Protégez votre infrastructure des menaces par e-mail et des violations de conformité grâce à des solutions puissantes simples d utilisation.

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail