Symantec Web Gateway 5.0 Gilles Sarquiz

Dimension: px
Commencer à balayer dès la page:

Download "Symantec Web Gateway 5.0 Gilles Sarquiz"

Transcription

1 Symantec Web Gateway 5.0 Gilles Sarquiz Ingénieur Technico-Commercial Securité, CISSP Symantec France Symantec Web Gateway 1

2 Agenda Les défis des clients Symantec Web Gateway 5.0 Meilleure Protection Meilleur Contrôle Administration facile Messaging Gateway 9.5 2

3 Les défis des clients 3

4 Les menaces web 38.9% des domaines malveillants étaient Nouveaux en % des malware web étaient Nouveaux en % des sites web malicieux étaient des sites Legitimes compromis Il faut donc être proactif, pour pouvoir se protéger en temps réel Source: MessageLabs Intelligence February

5 Les défis pour la sécurité des entreprises Des malware inconnus se diffusent via le Web Les postes compromis sont la clef du cybercrime Les nouveaux malware web sont ciblés et/ou polymorphiques Or, La détection par signature est réactive Certains utilisateurs sont plus souvents infectés et/ou sont à haut-risques en cas d infection : les détecter et les isoler Les clients veulent pouvoir facilement et rapidement identifier les machines infectées par des spyware Pouvoir analyser le traffic Internet entrant et sortant pour détecter les malwares et contrôler les applications et l utilisation d Internet 5

6 Janvier virus Decembre 2010 plus de 286 million Symantec Web Gateway 5.0 6

7 Aujourd hui, ~ nouveaux virus seront créés! 7

8 Comment gérer la sécurité avec l explosion du nombre de signatures? Bientôt Une L analyse nouvelle les 100 à base millions méthode de signatures s impose virus ne suffit plus Symantec Web Gateway 5.0 8

9 Symantec Web Gateway 5.0 : nouveautés Plus de Protection Insight: Réputation des fichiers Plus de contrôle Integration avec DLP HTTPS: analyse en clair Architecture Flexible Déploiement machine virtuelle Proxies et cache Symantec Web Gateway 5.0 9

10 Qu est ce que Symantec Web Gateway

11 Symantec redéfinit la sécurité web Une solution complète, précise et performante Couvre tous les ports et tous les protocoles Fournit plusieurs niveaux de protection Haut débit : 1 Gb/s; Mode coupure transparent et/ou proxy Une vraie solution de sécurité : Détection Prévention Remédiation

12 Protection multi-couches contre les malwares 6 niveaux de protection : 3 couches de protection contre les malwares en provenance d Internet : Liste des noms de domaine des sites Web comportant des Malwares (HTTP) Liste des IP des domaines comportant des Malwares (IP) Filtrage de contenu par catégories d URL (Malware, Phishing, spam ) = option 1 couche d analyse du contenu des malwares : Analyse antivirale en temps réel ( P2P, IM, HTTP, HTTPs, FTP et FTP dans HTTP ) Signatures et réputation Symantec 2 couches de détection des postes compromis (propriété Symantec) : Détection des clients infectés (création d une empreinte réseau des virus «call home» ) par signatures réseau IDS Détection des Botnets (par analyse comportementale) 12

13 Malware Domains & IPs URL Filtering Malware Content Scanning Application Control Infected Client Detection Botnet Detection Symantec Web Gateway Symantec Web Gateway C&C Client Server Malicious Web Server bad.pdf GET GET GET Client C&C Drop Server Box Inspecte les paquets, IPs, URLs, fichiers, contenus actifs, applications, comportements IP B09 - Anatomy of a Web Attack 13

14 Global Intelligence Network Identifies more threats, takes action faster & prevents impact Calgary, Alberta Dublin, Ireland San Francisco, CA Mountain View, CA Culver City, CA Austin, TX Pune, India Chengdu, China Chennai, India Taipei, Taiwan Tokyo, Japan Worldwide Coverage Global Scope and Scale Rapid Detection 24x7 Event Logging Attack Activity 240,000 sensors 200+ countries and territories Malware Intelligence 133M client, server, gateways monitored Global coverage Vulnerabilities 35,000+ vulnerabilities 11,000 vendors 80,000 technologies Spam/Phishing 5M decoy accounts 8B+ messages/day 1B+ web requests/day Preemptive Security Alerts Symantec Web Gateway 5.0 Information Protection Threat Triggered Actions 14

15 Meilleure protection 15

16 Web Gateway : bien plus que du filtrage d URL HTTP HTTPS Symantec Web Gateway Appliance or VM Symantec DLP Network Prevent for Web Web Botnet Detection Infected Client Detection Application Control Insight File Reputation Malware Content Scanning URL Content Filtering Domain and IP Reputation Client 16

17 Symantec Insight : la réputation des exécutables Défis de sécurité des clients : Les nouveaux malware (zero-day) ou des mutants Les menaces "Drive-by" download : Téléchargements intempestifs automatiques (sans que l'utilisateur en ai connaissance et sans action de sa part) Solution: Utiliser la connaissance approfondie de Symantec sur les fichiers exécutables = la réputation Insight Permet de bloquer des malware totalement nouveaux Symantec Web Gateway

18 L idée : connaître le contexte de chaque fichier Si le contexte de chaque fichier était connu : son âge, le nombre de copie, son origine, son niveau de confiance, OR OR BAD GOOD LOW HI NEW OLD Reputation Prevalence Age on évite de télécharger un fichier si son analyse donne de tels résultats En sachant que la majorité des malware sont générés à la volée, de telles politiques peuvent améliorer grandement la sécurité de votre entreprise! Webcast Symantec Endpoint Protection 18

19 Insight: fonctionne avec succès depuis 2 ans! Collecte de plus de 175 Millions d utilisateurs + Plus de 2.5 Milliards d applications uniques recensées Quel est l âge du fichier? Quels sont les droits requis? Les nouvelles attaques sont bloquées sans signature Que fait le fichier? Ressemble t il a un maliciel connu? 2 millions de nouvelles attaques bloquées chaque mois Unique La source à Symantec est t elle déjà catégorisée en tant que spammer? Est ce que d autre personnes ont connu des infections sur ce fichier? Qui a crée ce fichier? D ou vient t il? Combien de fois à t il été téléchargé? 19

20 Comment Symantec Insight fonctionne 2 Note tout fichier de fichiers exécutable 2.5 milliards 4 L analyse vérifie dans la Base 1 Réseau de 175 million collecte PCs d informations Fichier nouveau? Niveau de reputation? Nbre de copies Age Source 5 Informations de réputation => actions 3 Recherche des associations d informations Comportement Associations 20

21 Combattre les menaces Web 2.0 Tous les ports et protocoles! Téléchargements web conventionnels et autres canaux de téléchargements HTTP natif Downloads manuels et robotisés FTP FTP natif et FTP over HTTP Messageries instantanées Contrôle les canaux de téléchargement pour Windows Live, MS Messenger, AIM/ICQ, Yahoo! Messenger, IRC Egalement sur port 80/proxy P2P Contrôle et bloque les téléchargements P2P 21

22 Analyse anti-malware des téléchargements Scan du téléchargement en cours : Après le téléchargement : 22

23 Page de blocage du téléchargement Symantec Web Gateway 23 23

24 Détection des machines infectées Phone Home Signature Détection Multi Ports Multi Protocoles Comportement Corrélation Algorithme Identifie précisément les bots sur le réseau Mise en Quarantaine automatique Limite les dégats potentiels Signale les risques à l utilisateur Rapports complet et pertinent Specific Event Information Sort by Count, Severity, Type Identifie et empêche les machines infectées de menacer l entreprise Symantec Web Gateway

25 Détection des clients infectés Infection par des malwares Logiciels installés (souvent à l insu de l utilisateur) Possèdent un composant Call Home Peut varier en sévérité Les machines infectées par un malware vont transmettre un segment Call Home dans un séquence particulière SWG analyse ces séquences pour détecter à l aide d une signature réseau et bloquer le malware. Ces signatures sont générés par Symantec sont mises à jours fréquements / heures. Cycle de détection des malwares communicants 25

26 Classement des infections par spyware 26

27 Détection des Botnets Inspecte tout le trafic vers et depuis le réseau Détecte les trames typiques d un trafic issu d un bot Communications Command & Control IP scanning Spamming Fait concorder plusieurs comportements pour déterminer la présence d un Bot actif Les trames uniques sont suspectes (faux positifs) et ne sont pas bloquées Les Bots actifs sont bloqués Les bots dormants sont marqués comme inactifs 27

28 Exemple de rapport sur Botnets 28

29 Meilleur contrôle 29

30 Meilleur contrôle Integration avec Symantec Data Loss Prevention Déchiffrement du SSL Controle des applications accèdant àinternet Filtrage d URL Symantec Web Gateway

31 Web Gateway et Data Loss Prevention Besoins: Le client veut appliquer une politique DLP policies, en particulier sur le traffic Internet Le traffic Internet est parfois chiffré en SSL (HTTPs) Le client veut une solution éprouvée avec une intégration simple et complète => un seul editeur Solution: Connecter SWG et DLP Network Prevent for Web Utiliser le proxy HTTPs de SWG pour déchiffrer le traffic SSL et le passer au DLP en ICAP SWG bloque/modifie le contenu en fonction de la politique configuré sur le DLP Symantec Web Gateway

32 Configuration du WebGateway pour DLP Activer proxy et l option «Enable DLP» et port du Network Prevent for Web Presentation Identifier Goes Here 32

33 Data Loss Prevention et WebGateway 1. L utilisateur veut publier des informations sur un site web 2. WebGateway envoie au Network Prevent for Web le contenu pour analyser 3. Network Prevent for Web renvoie sa conclusion 4. Le contenu ne viole aucune politique «Information Protection» et est posté 5. Le contenu viole une politique IP et la publication est bloquée et l utilisateur averti 6. Le contenu viole une politique IP et la publication mais le contenu de la publication est modifié avant d être publiée (video) Presentation Identifier Goes Here 33

34 Démonstration SWG + DLP Symantec Web Gateway

35 Contrôle des Applications Internet Inspecte tout le trafic internet Reconnaissance basée sur les signatures réseau des applications Supporte + de 100 applications et protocoles IM, P2P, DB Apps, Remote Access, VoIP, etc Protocoles de transfert de fichiers, , protocoles réseau, etc. Surveille et contrôle l utilisation des applications Bloque / surveille/ autorise une catégorie d application (IM, P2P, etc.) Bloque / surveille/ autorise une application spécifique (Yahoo, MSN, etc.) Contrôle les messageries instantanées Analyse les fichiers reçus autoriser le chat / éviter les téléchargements Contrôle la fuite de fichiers Contrôle les fichiers téléchargés et postés Enregistre le nom des fichiers 35

36 Contrôle des applications 36

37 Filtrage des URL (option) Supporte plusieurs bases de filltrage d URL IBM/ISS (60 catégories, 100+ million sites) TrueTracking pour suivre l activité des utilisateurs LDAP temps réel, intégration Active Directory Plusieurs mécanismes de tracking (NTLM ou basé sur un agent) Rapports et alertes complets Par utilisateur, PC, département, société, etc. Par site web, catégorie, heure de la journée, etc. Automatisation des rapports et possibilité de générer des alertes Possibilité d exporter en SNMP, Syslog, et FTP Politiques flexibles Sur n importe quel critère Contrôle l ordre des politiques 37

38 Option filtrage d URL Supporte plusieurs bases de filtrage d URL IBM/ISS (60 catégories, 100+ million sites) Possibilité de gérer des politiques différentes en fonction des heures de travail ou en dehors 38

39 Page de blocage de site 39

40 Administration simple 40

41 Administration simple Multiple options de déploiement Adapté pour la virtualisation Proxy et Cache Rapports pertinents Symantec Web Gateway

42 Web Gateway: Options de déploiment Port Span/Tap (Monitoring ) Inline +/ proxy (Monitoring or Blocking) Symantec Web Gateway 42

43 2 modèles d appliances SWG-8450 SWG-8490 Dell Platform R200 R710 Approx Concurrent Users 1,000 10,000 Approx Throughput Inline 100Mbps 1Gbps Physical Requirements 1u 2u WAN/LAN Pairs 1 2 Dedicated MGMT/Monitor Yes Yes Redundant Power No Yes Redundant Disk RAID 0 RAID 5 43

44 Version appliance virtuelle Solution: Même licence logicielle pour la version appliance physique et virtuelle Déploiement en mode mixte (virtuel + physique) supporté Equivalent au SWG 8450 mais pas de hardware Bypass Deploiement: ESX/ESXi 4.0 ou supérieur 64-bit Intel Virtualization Technology- activé SWG.ovf (téléchargé de fileconnect.symantec.com) Prérequis VM 2 CPU (physique ou logique), (4 CPU recommandés en production) 4 GO de mémoire min. (8 GO recommandés en production) 90 GO disk (idem) Symantec Web Gateway

45 Fonction de Proxy et Cache Besoins client: Le client a besoin de proxy dans son architecture réseau Le client demande un cache HTTP pour économiser sa bande passsante Le client veut déchiffrer le traffic SSL pour l analyser et/ou intégrer du DLP Solution: Deployer SWG v5.0 en tant que Proxy HTTP/SSL/FTP/SOCKS Utiliser les interfaces WAN/LAN pour analyser le traffic IP non-proxy (Critère différentiateur competitif) performant = mode inline + proxy Symantec Web Gateway

46 Administration Interface web de configuration Rapports Politiques Configuration Configuration des politiques Basée sur Subnet IP Range VLAN ID User et groupe De nombreux attributs LDAP possibles si intégré avec un annuaire LDAP ou AD Possibilité de créer des modèles de politique pour simplifier la création de nouvelles politiques 46

47 Pages utilisateurs personnalisables Plusieurs jeux de pages utilisateur peuvent être utilisés en fonction des groupes et des politiques 19 langues possibles (anglais, français, allemand, italien, espagnol, japonais.) Des variables peuvent être utilisées dans les messages de dialogue 47

48 Rapports Rapports complets Tableau de bord : permet de quantifier toutes les menaces connues Résumés direction Rapports personalisables Génération des rapports automatisée, option d export Bénéfices Identifier les tendances des menaces Suivre les attaques de malwares potentiels Savoir ce qui se passe en détails 48

49 Alertes Evènements à surveiller Infections, attaques, fuites de données (Data Leakage) Envoi d alertes , Syslog ou trap SNMP Format HTML ou CSV 49

50 Gestion des administrateurs Possibilité de créer des administrateurs supplémentaires 3 niveau de privilèges : Read only, Read & Write, Administration access 50 Symantec Brightmail Gateway

51 Commercialisation 2 options logicielles Symantec Web Gateway 5.0 licences / nbre d utilisateurs Produit de base (inclus Dans Symantec Protection Suite Enterprise Edition) Symantec Web Gateway 5.0 URL Filter Add-On / nbre d utilisateurs 2 modes d opération de l appliance (rôle) Web Gateway Analyse/filtre/bloque le trafic Log Administration, gestion des politiques Central Management Gestion des politiques pour plusieurs Web Gateways Permet de centraliser les Logs depuis plusieurs Web Gateways 51

52 Web Gateway résumé Fonctionnalités Analyse Antivirus sur les flux Web (download/upload) : http, http/s, FTP Filtrage d URL par catégories (+ 100 million d URL) Détection et blocage des malwares communicants Détection des PC Botnet (exclusif Symantec) Contrôle des applications (P2P, Instant Messaging, Skype ) Reporting et administration centralisée Contrôle de contenu Points forts : Très performant et non intrusif dans l infrastructure (modes monitoring / inline) S adapte à toute les architectures existantes Appliance virtuelle (VMWare), proxy http/https, cache, contrôle de la réputation Insight des fichiers, intégration du contrôle et filtrage des fuites de données DLP, 52

53 Symantec Web Gateway 5.0 : nouveautés Plus de Protection Insight: Réputation des fichiers Plus de contrôle Integration avec DLP HTTPS: analyse en clair Architecture Flexible Déploiement machine virtuelle Proxies et cache Symantec Web Gateway

54 SWG GUI intégré dans Symantec Protection Center 2.1 Supporting detail here Solution Supporting detail here Trois niveaux d'intégration: Single Sign On, la collecte de données, d'action Intégration avec Symantec Global Intelligence Network Corrélation d'événements de base Reporting croisé: Malware, , Asset Tableaux de bord & Alertes Modèles de Workflow intégré Intégration de produit tierce 54

55 Merci de votre attention. En savoir plus : Copyright 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Presentation Identifier Goes Here 55

56 Symantec Web Gateway Sales Essentials Differentiators Protection effectiveness: six layers of malware protection, bi-directional scanning of web traffic Advanced threat detection, with feeds from GIN: detect botnets and internal compromised endpoints Insight reputation against new malware, attack & false positive Flexible architecture and deployment Competitive Cisco IronPort Performance, brand Effectiveness; Price, virtual, Insight Websense URL filtering, bundled DLP Security brand; Flexibility; flank with SPS, Insight McAfee Web Gateway epo, URL filtering Performance and effectiveness; Ease of use; Detection of compromised endpoints, Insight Reputation Objection Handling Already have a web filter Web filtering alone does not provide web security, enforces only accepted use policy; SWG is complimentary solution to URL filtering. Already run SEP / SAV on endpoints ( defense in depth ) SWG uses unique, purpose-built detection engines that can detect malware running on unmanaged or infected endpoints; using solutions from multiple vendors creates operational inefficiency and increases risk, loses opportunity to leverage capabilities of SPC. Good To Know Crossgrades from SWG to Symantec Protection Suites URL Filtering feature is included with SPS EE for Gateway, but not included in either SPS or standalone SWG solution Protect The Infrastructure part 2 : Symantec Messaging and Web Gateways 56

57 Qu est ce qui rend la réputation Insight unique? McAfee Global Threat Intelligence Symantec Insight Trace seult les mauvais fichiers connus Ne trace pas les nouveaux fichiers ou ceux modifiés Signatures pour nouveaux malware Classe tout fichier executable Trace la prevalence Trace l age Signatures pour nouveaux malware Seul Insight peut dire: Quel age a ce fichier? Combien de copies du fichier existent? Ce fichier est-ii associé à des infections? Seul Insight peut identifier par réputation des menaces mutantes Symantec Web Gateway

58 Symantec Web Security.cloud Gilles Sarquiz Systems Engineer Symantec France

59 Software as a Service: une autre philosophie Ne gérez plus : Hardware Software Des résultats «best effort» Pannes Maintenances Mises à jour En mode SaaS, gérez simplement : Un abonnement à un service Des SLA inégalés Montée en compétence de vos collaborateurs

60 Symantec.Cloud en chiffres Depuis 1995 (MessageLabs, racheté en 2008) pionniers du SaaS Clients d utilisateurs s scannés par jour connexions web par jour 16 data centers répartis dans le monde (Amsterdam + Frankfurt + London en Europe) Service Level Agreements inégalés Skeptic zero hour protection Partenaires Johannesburg

61 Le modèle SaaS par Symantec.cloud Approche Pay as you Go Prix par utilisateur par mois, tout compris Support 24x7, accès à l interface, au reporting, à la zone de quarantaine Pas de coût caché Budget 100% prédictible SaaS Market Place la plus étendue du marché 15 services pré packagés de sécurité et de gestion des données Flexibilité : élimine les contraintes traditionnelles Sizing, environnements hétérogènes, multi sites, mobilité Déploiement simple et rapide

62 Marché de la sécurité du Web 2014: 2009: marché en en % Appliance 29% Appliance 33% Cloud 24% Cloud 9% Software 43% Software 62% IDC: Worldwide Web Security Forecast and 2009 Vendor Shares: Web Security Takes to the Cloud, September 2010

63 Services Symantec.cloud 15 Services à la demande Security AntiSpam.cloud AntiVirus.cloud Image Control.cloud Content Control.cloud Management Boundary Encryption.cloud Policy Based Encryption.cloud Enterprise Vault.cloud Continuity.cloud Web & IM Security Web Anti Virus & Spyware.cloud Web URL Filtering.cloud Web Roaming User Enterprise IM.cloud IM Security.cloud Endpoint Security Endpoint Protection.cloud Backup BackupExec.cloud

64 Comparatif TCO SaaS versus Logiciel/Matériel Coût Software Appliance Hébergé Acquisition Licenses OS Database Servers Support Licenses Appliance Support Abonnement, souscription pupm Déploiement Gestion de Projet Installation Configuration Redondance Configuration Gestion Infrastructure (espace, énergie, refroidissement, etc.) Bande passante pour transférer le spam Patching Renouvellement, upgrades, et évolution Administration & surveillance Politique d Administration

65 Symantec.cloud Web Security Services Déploiement simple et rapide : Symantec.cloud devient un proxy géant Protection multicouches : SLA inégalés Gestion des menaces convergentes ( / Web) Forte valeur ajoutée dans les scénarios multi sites / mobilité - Smart Connect : - Accès direct à internet sans VPN (avec 100% de protection) - Accès sécurisé (https en mobilité) Anti-Virus Anti-Spyware URL filters Smart Connect

66 Fonctionnement Web Security.cloud Example.com Lorsque le navigateur accède une page Web, la requête est transmise au serveur Symantec.cloud La Symantec.cloud requête est comparée vérifie qu il aux n y régles a aucun de filtrage. malware Si elle et transmet est acceptée le contenu elle est envoyée au nom client du client La page Web demandée est renvoyée à Symantec.cloud

67 Web Security.cloud : déploiement Faire pointer le(s) proxy(s) ou browsers vers Symantec.Cloud : les datacenters Symantec.Cloud deviennent des proxys géants au niveau d internet Smart Connect pour utilisateurs mobiles Client Site Proxy pour les utilisateurs fixes Renvoient le nom et/ou l adresse IP pour identifier l utilisateur et Symantec.cloud lui appliquer la politique correspondante. 68

68 Web Security.cloud : Smart Connect 69

69 Web Security.cloud : Anti-Virus & Anti-Spyware Protection multicouche (3 scanners anti-virus) SLA : 100% de blocage des virus connus (sinon crédit) SLA : 100% de disponibilité du service (sinon crédit) 35% d utilisateurs passent une heure par jour au moins sur des sites non professionnels SLA de Latence < 100 millisecondes max de + (sinon désengagement du service) Un utilisateur sur sept accède à des sites dangereux (illégaux, adultes,...) 70

70 Web Security.cloud : URL Filtering RuleSpace Now part of Symantec leader dans la fourniture de technologie et services de catégorisation d url en OEM Politique de quotas! Client Site Proxy (Squid Windows) / Smart Connect Paramétrage dans portail ClientNet : Gestion de white / black listes Granularité par utilisateur / groupe d utilisateurs SLA : 100% de disponibilité du service (sinon crédit) SLA de Latence < 100 millisecondes max de + (sinon désengagement du service) 71

71 Web Security.cloud : filtrage d url avec RuleSpace Previous Solution # of Categories 56 New Capabilities 82 Size of URL database Multiple category support Ability to identify and classify dynamic, user generated content Turnaroud for reclassifying URLs million None No plans 48 Hours 67 million Supported Supported 24 Hours URL Lookup tool Vendor site ClientNet integrated % of uncategorized URLs Between 6%-15% Between 2%-3% 72

72 SLA & SLA constatés Les SLA les plus élevés du marché AntiSpam effectiveness Spam false positive rate AntiVirus false positive rate & Web Service Availability Average Web scanning time SLA 99% % SLA % % SLA % % SLA 100% SLA 100% 100 ms 30.2 ms Décembre 2011 Performance

73 Merci de votre attention. En savoir plus : Copyright 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Symantec Web Gateway

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com Accompagner nos clients vers.cloud Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com 1 Le Cloud selon Symantec Gestion de Clouds Privés Avantage des Clouds Publics

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013

«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013 «Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP Security Consultant, North Africa Tlemcen, juin 2013 Des fondations solides Symantec Global Intelligence Network

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Protection des données en environnement Windows

Protection des données en environnement Windows Protection des données en environnement Windows Symantec Backup Exec 2010 Hervé Lequippe, Technical Director Regional Product Management Frederic Assuncao, Technical Specialist Protection des données en

Plus en détail

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées sans compromis. Florent Fortuné ffortune@crossbeam.com 21 Mai 2008 Evolution des architectures

Plus en détail

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com APT / Cryptolockers Pierre Poggi WatchGuard France pierre.poggi@watchguard.com 1 Houston, on a un problème! «J ai un antivirus et un IPS à jour mais je me suis fait infecter malgré tout» Première raison

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

SOPHOS - Endpoint Security and Control.doc

SOPHOS - Endpoint Security and Control.doc Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour

Plus en détail

Cisco IronPort Solutions de Sécurité E-Mail et Web

Cisco IronPort Solutions de Sécurité E-Mail et Web Cisco IronPort Solutions de Sécurité E-Mail et Web Alexandre Vandevelde Exclusive Networks 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Agenda Présentation Ironport Sécurité E-Mail : IronPort

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

imvision System Manager

imvision System Manager SYSTIMAX Solutions imvision System Manager Logiciel de Gestion de l Infrastructure www.commscope.com imvision System Manager Vision imvision System Manager peut vous donner une vue complète de votre infrastructure

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail

Philippe Sainte-Beuve. Directeur Technique - Europe de l Ouest

Philippe Sainte-Beuve. Directeur Technique - Europe de l Ouest Philippe Sainte-Beuve Directeur Technique - Europe de l Ouest 1 Agenda de la matinée 1 2 3 4 5 Les nouveaux enjeux de la protection des données Protection unifiée des données Windows et Linux avec Symantec

Plus en détail

Web Security Gateway

Web Security Gateway Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Notes de publication de la version 5.1.21.463 Date de publication 2015.08.17 Copyright

Plus en détail

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en

Plus en détail

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman

Plus en détail

Stratégie d externalisation des services pour les établissements

Stratégie d externalisation des services pour les établissements Stratégie d externalisation des services pour les établissements Journées CUME Mardi 19 Janvier 2010 Microsoft France Bernard Ourghanlian Gwenaël Fourre Olivier Le Hir 1 Agenda Vision Software + Services

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Stratégies de protection de l information

Stratégies de protection de l information Stratégies de protection de l information êtes-vous prêts pour la prochaine attaque? Laurent Heslault CISSP, CISM, CCSK, ISO 27005 Risk Manager Directeur des Stratégies de Cyber-Sécurité Symantec EMEA

Plus en détail

SAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics. Pierre Combe, Enterprise Analytics Juin, 2015

SAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics. Pierre Combe, Enterprise Analytics Juin, 2015 SAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics Pierre Combe, Enterprise Analytics Juin, 2015 Agenda SAP Enterprise Analytics qui sommes-nous? Acteur clé de l innovation à SAP Présentation

Plus en détail

VTX Secure Sonicwall

VTX Secure Sonicwall 0800 200 200 PLUS D INFORMATIONS (APPEL GRATUIT) VTX Secure Sonicwall Quelle que soit la taille de votre entreprise, son budget, son degré d'exigences ou le niveau de délégation choisi, VTX vous assure

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Serveur Appliance IPAM et Services Réseaux

Serveur Appliance IPAM et Services Réseaux Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car

Plus en détail

..seulement 5% des serveurs x86 sont virtualisés!

..seulement 5% des serveurs x86 sont virtualisés! Sans virtualisation Avec virtualisation Structure de l offre Microsoft Applications virtuelles Dépendance entre applications et OS Interfaces utilisateur liées aux process Dépendance entre OS et matériels

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

Section I: Le Contexte du DATA CENTER Pourquoi l AGILITE est Nécessaire dans le DataCenter

Section I: Le Contexte du DATA CENTER Pourquoi l AGILITE est Nécessaire dans le DataCenter Agile Data Center CONTENU Section I: Le Contexte du DATA CENTER Pourquoi l AGILITE est Nécessaire dans le DataCenter Section II: VERS UNE APPROCHE SERVICE Le DataCenter AGILE (ADC) Une Infrastructure Elastique

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

Innovative BI with SAP Jean-Michel JURBERT D. de Marché BI, HANA, BIG DATA _ SAP France

Innovative BI with SAP Jean-Michel JURBERT D. de Marché BI, HANA, BIG DATA _ SAP France Innovative BI with SAP Jean-Michel JURBERT D. de Marché BI, HANA, BIG DATA _ SAP France 2013 SAP AG. All rights reserved. Customer 1 Rôles et Attentes Instantanéité BIG DATA Users IT Real Time SAP HANA

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager Hitachi Storage Command Suite Portfolio SAN Assets &

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

Trend Micro, leader mondial de la sécurité de contenu. Nicolas Lutz, Responsable Suisse Romande. Nicolas_lutz@trendmicro.fr Tel : 0033616955459

Trend Micro, leader mondial de la sécurité de contenu. Nicolas Lutz, Responsable Suisse Romande. Nicolas_lutz@trendmicro.fr Tel : 0033616955459 Trend Micro, leader mondial de la sécurité de contenu Nicolas Lutz, Responsable Suisse Romande Nicolas_lutz@trendmicro.fr Tel : 0033616955459 Séminaire COMSOFT 06 MARS 2008 Ordre du jour Présentation de

Plus en détail

Architecture et sécurisation des nouveaux réseaux

Architecture et sécurisation des nouveaux réseaux Architecture et sécurisation des nouveaux réseaux Firewall physique SRX Datacenter virtuel et sécurité du cloud Virtual Gateway (vgw) solution altor Junos ulse Mobile Security Suite Firewall physique SRX

Plus en détail

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la

Plus en détail

Click to edit Master title style. Yann Ferouelle yannfer@microsoft.com Microsoft France

Click to edit Master title style. Yann Ferouelle yannfer@microsoft.com Microsoft France Click to edit Master title style Yann Ferouelle yannfer@microsoft.com Microsoft France Click Les challenges to edit Master informatiques title style Microsoft Cloud? Manque d agilité pour parvenir à déployer

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

I. Description de la solution cible

I. Description de la solution cible CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

Prérequis réseau constructeurs

Prérequis réseau constructeurs Prérequis réseau constructeurs - Guide de configuration du réseau Page 2 - Ports utilisés - Configuration requise - OS et navigateurs supportés Page 4 Page 7 Page 8 Guide de configuration du réseau NB:

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

Prolival Cloud Services

Prolival Cloud Services Prolival Cloud Services nom commercial pour l offre de services hébergés d infrastructures et d applications de Prolival services rendus à partir de trois datacenters (Val-de-Reuil 1 & 2, Iliad Vitry)

Plus en détail

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Fabrice GRELIER fabrice.grelier@fr.ibm.com RATIONAL en SCÈNE 2007 IBM Corporation Objectif

Plus en détail

Gérer la volumétrie croissante des données et besoins d'infrastructure par un archivage intelligent. Symantec Enterprise Vault

Gérer la volumétrie croissante des données et besoins d'infrastructure par un archivage intelligent. Symantec Enterprise Vault Gérer la volumétrie croissante des données et besoins d'infrastructure par un archivage intelligent. Symantec Enterprise Vault Agenda 1 2 3 4 5 Les enjeux Enterprise Vault 8 L archivage de serveurs de

Plus en détail

Estimated SMB instances 1-499 PC (Physical and Virtual) 125,000 Total instances: SMB 1-24 PC. 392,000 Total instances: SMB 25-499 PC

Estimated SMB instances 1-499 PC (Physical and Virtual) 125,000 Total instances: SMB 1-24 PC. 392,000 Total instances: SMB 25-499 PC 35 zettabytes Geography: France 832,000 Estimated Windows Server 2003 instances (Physical and Virtual) 10% 3% 40% 47% 342,000 Physical instances 490,000 Virtual instances 1 sur 6 SQL Server 2005 refonte

Plus en détail

F5 : SECURITE ET NOUVEAUX USAGES

F5 : SECURITE ET NOUVEAUX USAGES F5 : SECURITE ET NOUVEAUX USAGES Présentation générale F5 networks Leader du marché de l application delivery networkwing 1,380,000,000 Revenu sur l année fiscale 2012 3,000+ collaborateurs dans le monde

Plus en détail

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE Sylvain SIOU VMware Laurent DELAISSE Hitachi Data Systems 1 Hitachi Data Systems Corporation 2012. All Rights Reserved

Plus en détail

NEW POINT-OF-VIEW & DIRECTION

NEW POINT-OF-VIEW & DIRECTION NEW POINT-OF-VIEW & DIRECTION Fara KARIMI Channel Account Manager +336 42 23 41 10 Hamidah PHAN Senior System Engineer +336 33 03 05 74 1 AGENDA Company Overview Point-of-View and Direction Business Assurance

Plus en détail

Marshal Email Gateway Security

Marshal Email Gateway Security Protéger votre organisation contre le spam et les virus tout en se pliant aux exigences de conformité et en évitant la fuite de données peut paraître très difficile. Réaliser tout cela à l aide d une seule

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau Principaux avantages Prévention optimale des menaces avancées Analyse antimalware avancée sans signatures

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

.Réinventons l innovation. www.gosis.com

.Réinventons l innovation. www.gosis.com .Réinventons l innovation Définitions Définition: Environnement de stockage et d exécution élastique de ressources informatiques impliquant plusieurs acteurs, connectés par Internet. Cet environnement

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation

Plus en détail

UC² : Le poste de travail du futur (disponible aujourd hui)

UC² : Le poste de travail du futur (disponible aujourd hui) UC² : Le poste de travail du futur (disponible aujourd hui) Vincent Perrin IT Specialist, Lotus SWG Jean-Jacques Chung IT Architect, IBM Integrated Communications Services Pierre Fleischmann Offering Manager,

Plus en détail