Symantec Web Gateway 5.0 Gilles Sarquiz

Dimension: px
Commencer à balayer dès la page:

Download "Symantec Web Gateway 5.0 Gilles Sarquiz"

Transcription

1 Symantec Web Gateway 5.0 Gilles Sarquiz Ingénieur Technico-Commercial Securité, CISSP Symantec France Symantec Web Gateway 1

2 Agenda Les défis des clients Symantec Web Gateway 5.0 Meilleure Protection Meilleur Contrôle Administration facile Messaging Gateway 9.5 2

3 Les défis des clients 3

4 Les menaces web 38.9% des domaines malveillants étaient Nouveaux en % des malware web étaient Nouveaux en % des sites web malicieux étaient des sites Legitimes compromis Il faut donc être proactif, pour pouvoir se protéger en temps réel Source: MessageLabs Intelligence February

5 Les défis pour la sécurité des entreprises Des malware inconnus se diffusent via le Web Les postes compromis sont la clef du cybercrime Les nouveaux malware web sont ciblés et/ou polymorphiques Or, La détection par signature est réactive Certains utilisateurs sont plus souvents infectés et/ou sont à haut-risques en cas d infection : les détecter et les isoler Les clients veulent pouvoir facilement et rapidement identifier les machines infectées par des spyware Pouvoir analyser le traffic Internet entrant et sortant pour détecter les malwares et contrôler les applications et l utilisation d Internet 5

6 Janvier virus Decembre 2010 plus de 286 million Symantec Web Gateway 5.0 6

7 Aujourd hui, ~ nouveaux virus seront créés! 7

8 Comment gérer la sécurité avec l explosion du nombre de signatures? Bientôt Une L analyse nouvelle les 100 à base millions méthode de signatures s impose virus ne suffit plus Symantec Web Gateway 5.0 8

9 Symantec Web Gateway 5.0 : nouveautés Plus de Protection Insight: Réputation des fichiers Plus de contrôle Integration avec DLP HTTPS: analyse en clair Architecture Flexible Déploiement machine virtuelle Proxies et cache Symantec Web Gateway 5.0 9

10 Qu est ce que Symantec Web Gateway

11 Symantec redéfinit la sécurité web Une solution complète, précise et performante Couvre tous les ports et tous les protocoles Fournit plusieurs niveaux de protection Haut débit : 1 Gb/s; Mode coupure transparent et/ou proxy Une vraie solution de sécurité : Détection Prévention Remédiation

12 Protection multi-couches contre les malwares 6 niveaux de protection : 3 couches de protection contre les malwares en provenance d Internet : Liste des noms de domaine des sites Web comportant des Malwares (HTTP) Liste des IP des domaines comportant des Malwares (IP) Filtrage de contenu par catégories d URL (Malware, Phishing, spam ) = option 1 couche d analyse du contenu des malwares : Analyse antivirale en temps réel ( P2P, IM, HTTP, HTTPs, FTP et FTP dans HTTP ) Signatures et réputation Symantec 2 couches de détection des postes compromis (propriété Symantec) : Détection des clients infectés (création d une empreinte réseau des virus «call home» ) par signatures réseau IDS Détection des Botnets (par analyse comportementale) 12

13 Malware Domains & IPs URL Filtering Malware Content Scanning Application Control Infected Client Detection Botnet Detection Symantec Web Gateway Symantec Web Gateway C&C Client Server Malicious Web Server bad.pdf GET GET GET Client C&C Drop Server Box Inspecte les paquets, IPs, URLs, fichiers, contenus actifs, applications, comportements IP B09 - Anatomy of a Web Attack 13

14 Global Intelligence Network Identifies more threats, takes action faster & prevents impact Calgary, Alberta Dublin, Ireland San Francisco, CA Mountain View, CA Culver City, CA Austin, TX Pune, India Chengdu, China Chennai, India Taipei, Taiwan Tokyo, Japan Worldwide Coverage Global Scope and Scale Rapid Detection 24x7 Event Logging Attack Activity 240,000 sensors 200+ countries and territories Malware Intelligence 133M client, server, gateways monitored Global coverage Vulnerabilities 35,000+ vulnerabilities 11,000 vendors 80,000 technologies Spam/Phishing 5M decoy accounts 8B+ messages/day 1B+ web requests/day Preemptive Security Alerts Symantec Web Gateway 5.0 Information Protection Threat Triggered Actions 14

15 Meilleure protection 15

16 Web Gateway : bien plus que du filtrage d URL HTTP HTTPS Symantec Web Gateway Appliance or VM Symantec DLP Network Prevent for Web Web Botnet Detection Infected Client Detection Application Control Insight File Reputation Malware Content Scanning URL Content Filtering Domain and IP Reputation Client 16

17 Symantec Insight : la réputation des exécutables Défis de sécurité des clients : Les nouveaux malware (zero-day) ou des mutants Les menaces "Drive-by" download : Téléchargements intempestifs automatiques (sans que l'utilisateur en ai connaissance et sans action de sa part) Solution: Utiliser la connaissance approfondie de Symantec sur les fichiers exécutables = la réputation Insight Permet de bloquer des malware totalement nouveaux Symantec Web Gateway

18 L idée : connaître le contexte de chaque fichier Si le contexte de chaque fichier était connu : son âge, le nombre de copie, son origine, son niveau de confiance, OR OR BAD GOOD LOW HI NEW OLD Reputation Prevalence Age on évite de télécharger un fichier si son analyse donne de tels résultats En sachant que la majorité des malware sont générés à la volée, de telles politiques peuvent améliorer grandement la sécurité de votre entreprise! Webcast Symantec Endpoint Protection 18

19 Insight: fonctionne avec succès depuis 2 ans! Collecte de plus de 175 Millions d utilisateurs + Plus de 2.5 Milliards d applications uniques recensées Quel est l âge du fichier? Quels sont les droits requis? Les nouvelles attaques sont bloquées sans signature Que fait le fichier? Ressemble t il a un maliciel connu? 2 millions de nouvelles attaques bloquées chaque mois Unique La source à Symantec est t elle déjà catégorisée en tant que spammer? Est ce que d autre personnes ont connu des infections sur ce fichier? Qui a crée ce fichier? D ou vient t il? Combien de fois à t il été téléchargé? 19

20 Comment Symantec Insight fonctionne 2 Note tout fichier de fichiers exécutable 2.5 milliards 4 L analyse vérifie dans la Base 1 Réseau de 175 million collecte PCs d informations Fichier nouveau? Niveau de reputation? Nbre de copies Age Source 5 Informations de réputation => actions 3 Recherche des associations d informations Comportement Associations 20

21 Combattre les menaces Web 2.0 Tous les ports et protocoles! Téléchargements web conventionnels et autres canaux de téléchargements HTTP natif Downloads manuels et robotisés FTP FTP natif et FTP over HTTP Messageries instantanées Contrôle les canaux de téléchargement pour Windows Live, MS Messenger, AIM/ICQ, Yahoo! Messenger, IRC Egalement sur port 80/proxy P2P Contrôle et bloque les téléchargements P2P 21

22 Analyse anti-malware des téléchargements Scan du téléchargement en cours : Après le téléchargement : 22

23 Page de blocage du téléchargement Symantec Web Gateway 23 23

24 Détection des machines infectées Phone Home Signature Détection Multi Ports Multi Protocoles Comportement Corrélation Algorithme Identifie précisément les bots sur le réseau Mise en Quarantaine automatique Limite les dégats potentiels Signale les risques à l utilisateur Rapports complet et pertinent Specific Event Information Sort by Count, Severity, Type Identifie et empêche les machines infectées de menacer l entreprise Symantec Web Gateway

25 Détection des clients infectés Infection par des malwares Logiciels installés (souvent à l insu de l utilisateur) Possèdent un composant Call Home Peut varier en sévérité Les machines infectées par un malware vont transmettre un segment Call Home dans un séquence particulière SWG analyse ces séquences pour détecter à l aide d une signature réseau et bloquer le malware. Ces signatures sont générés par Symantec sont mises à jours fréquements / heures. Cycle de détection des malwares communicants 25

26 Classement des infections par spyware 26

27 Détection des Botnets Inspecte tout le trafic vers et depuis le réseau Détecte les trames typiques d un trafic issu d un bot Communications Command & Control IP scanning Spamming Fait concorder plusieurs comportements pour déterminer la présence d un Bot actif Les trames uniques sont suspectes (faux positifs) et ne sont pas bloquées Les Bots actifs sont bloqués Les bots dormants sont marqués comme inactifs 27

28 Exemple de rapport sur Botnets 28

29 Meilleur contrôle 29

30 Meilleur contrôle Integration avec Symantec Data Loss Prevention Déchiffrement du SSL Controle des applications accèdant àinternet Filtrage d URL Symantec Web Gateway

31 Web Gateway et Data Loss Prevention Besoins: Le client veut appliquer une politique DLP policies, en particulier sur le traffic Internet Le traffic Internet est parfois chiffré en SSL (HTTPs) Le client veut une solution éprouvée avec une intégration simple et complète => un seul editeur Solution: Connecter SWG et DLP Network Prevent for Web Utiliser le proxy HTTPs de SWG pour déchiffrer le traffic SSL et le passer au DLP en ICAP SWG bloque/modifie le contenu en fonction de la politique configuré sur le DLP Symantec Web Gateway

32 Configuration du WebGateway pour DLP Activer proxy et l option «Enable DLP» et port du Network Prevent for Web Presentation Identifier Goes Here 32

33 Data Loss Prevention et WebGateway 1. L utilisateur veut publier des informations sur un site web 2. WebGateway envoie au Network Prevent for Web le contenu pour analyser 3. Network Prevent for Web renvoie sa conclusion 4. Le contenu ne viole aucune politique «Information Protection» et est posté 5. Le contenu viole une politique IP et la publication est bloquée et l utilisateur averti 6. Le contenu viole une politique IP et la publication mais le contenu de la publication est modifié avant d être publiée (video) Presentation Identifier Goes Here 33

34 Démonstration SWG + DLP Symantec Web Gateway

35 Contrôle des Applications Internet Inspecte tout le trafic internet Reconnaissance basée sur les signatures réseau des applications Supporte + de 100 applications et protocoles IM, P2P, DB Apps, Remote Access, VoIP, etc Protocoles de transfert de fichiers, , protocoles réseau, etc. Surveille et contrôle l utilisation des applications Bloque / surveille/ autorise une catégorie d application (IM, P2P, etc.) Bloque / surveille/ autorise une application spécifique (Yahoo, MSN, etc.) Contrôle les messageries instantanées Analyse les fichiers reçus autoriser le chat / éviter les téléchargements Contrôle la fuite de fichiers Contrôle les fichiers téléchargés et postés Enregistre le nom des fichiers 35

36 Contrôle des applications 36

37 Filtrage des URL (option) Supporte plusieurs bases de filltrage d URL IBM/ISS (60 catégories, 100+ million sites) TrueTracking pour suivre l activité des utilisateurs LDAP temps réel, intégration Active Directory Plusieurs mécanismes de tracking (NTLM ou basé sur un agent) Rapports et alertes complets Par utilisateur, PC, département, société, etc. Par site web, catégorie, heure de la journée, etc. Automatisation des rapports et possibilité de générer des alertes Possibilité d exporter en SNMP, Syslog, et FTP Politiques flexibles Sur n importe quel critère Contrôle l ordre des politiques 37

38 Option filtrage d URL Supporte plusieurs bases de filtrage d URL IBM/ISS (60 catégories, 100+ million sites) Possibilité de gérer des politiques différentes en fonction des heures de travail ou en dehors 38

39 Page de blocage de site 39

40 Administration simple 40

41 Administration simple Multiple options de déploiement Adapté pour la virtualisation Proxy et Cache Rapports pertinents Symantec Web Gateway

42 Web Gateway: Options de déploiment Port Span/Tap (Monitoring ) Inline +/ proxy (Monitoring or Blocking) Symantec Web Gateway 42

43 2 modèles d appliances SWG-8450 SWG-8490 Dell Platform R200 R710 Approx Concurrent Users 1,000 10,000 Approx Throughput Inline 100Mbps 1Gbps Physical Requirements 1u 2u WAN/LAN Pairs 1 2 Dedicated MGMT/Monitor Yes Yes Redundant Power No Yes Redundant Disk RAID 0 RAID 5 43

44 Version appliance virtuelle Solution: Même licence logicielle pour la version appliance physique et virtuelle Déploiement en mode mixte (virtuel + physique) supporté Equivalent au SWG 8450 mais pas de hardware Bypass Deploiement: ESX/ESXi 4.0 ou supérieur 64-bit Intel Virtualization Technology- activé SWG.ovf (téléchargé de fileconnect.symantec.com) Prérequis VM 2 CPU (physique ou logique), (4 CPU recommandés en production) 4 GO de mémoire min. (8 GO recommandés en production) 90 GO disk (idem) Symantec Web Gateway

45 Fonction de Proxy et Cache Besoins client: Le client a besoin de proxy dans son architecture réseau Le client demande un cache HTTP pour économiser sa bande passsante Le client veut déchiffrer le traffic SSL pour l analyser et/ou intégrer du DLP Solution: Deployer SWG v5.0 en tant que Proxy HTTP/SSL/FTP/SOCKS Utiliser les interfaces WAN/LAN pour analyser le traffic IP non-proxy (Critère différentiateur competitif) performant = mode inline + proxy Symantec Web Gateway

46 Administration Interface web de configuration Rapports Politiques Configuration Configuration des politiques Basée sur Subnet IP Range VLAN ID User et groupe De nombreux attributs LDAP possibles si intégré avec un annuaire LDAP ou AD Possibilité de créer des modèles de politique pour simplifier la création de nouvelles politiques 46

47 Pages utilisateurs personnalisables Plusieurs jeux de pages utilisateur peuvent être utilisés en fonction des groupes et des politiques 19 langues possibles (anglais, français, allemand, italien, espagnol, japonais.) Des variables peuvent être utilisées dans les messages de dialogue 47

48 Rapports Rapports complets Tableau de bord : permet de quantifier toutes les menaces connues Résumés direction Rapports personalisables Génération des rapports automatisée, option d export Bénéfices Identifier les tendances des menaces Suivre les attaques de malwares potentiels Savoir ce qui se passe en détails 48

49 Alertes Evènements à surveiller Infections, attaques, fuites de données (Data Leakage) Envoi d alertes , Syslog ou trap SNMP Format HTML ou CSV 49

50 Gestion des administrateurs Possibilité de créer des administrateurs supplémentaires 3 niveau de privilèges : Read only, Read & Write, Administration access 50 Symantec Brightmail Gateway

51 Commercialisation 2 options logicielles Symantec Web Gateway 5.0 licences / nbre d utilisateurs Produit de base (inclus Dans Symantec Protection Suite Enterprise Edition) Symantec Web Gateway 5.0 URL Filter Add-On / nbre d utilisateurs 2 modes d opération de l appliance (rôle) Web Gateway Analyse/filtre/bloque le trafic Log Administration, gestion des politiques Central Management Gestion des politiques pour plusieurs Web Gateways Permet de centraliser les Logs depuis plusieurs Web Gateways 51

52 Web Gateway résumé Fonctionnalités Analyse Antivirus sur les flux Web (download/upload) : http, http/s, FTP Filtrage d URL par catégories (+ 100 million d URL) Détection et blocage des malwares communicants Détection des PC Botnet (exclusif Symantec) Contrôle des applications (P2P, Instant Messaging, Skype ) Reporting et administration centralisée Contrôle de contenu Points forts : Très performant et non intrusif dans l infrastructure (modes monitoring / inline) S adapte à toute les architectures existantes Appliance virtuelle (VMWare), proxy http/https, cache, contrôle de la réputation Insight des fichiers, intégration du contrôle et filtrage des fuites de données DLP, 52

53 Symantec Web Gateway 5.0 : nouveautés Plus de Protection Insight: Réputation des fichiers Plus de contrôle Integration avec DLP HTTPS: analyse en clair Architecture Flexible Déploiement machine virtuelle Proxies et cache Symantec Web Gateway

54 SWG GUI intégré dans Symantec Protection Center 2.1 Supporting detail here Solution Supporting detail here Trois niveaux d'intégration: Single Sign On, la collecte de données, d'action Intégration avec Symantec Global Intelligence Network Corrélation d'événements de base Reporting croisé: Malware, , Asset Tableaux de bord & Alertes Modèles de Workflow intégré Intégration de produit tierce 54

55 Merci de votre attention. En savoir plus : Copyright 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Presentation Identifier Goes Here 55

56 Symantec Web Gateway Sales Essentials Differentiators Protection effectiveness: six layers of malware protection, bi-directional scanning of web traffic Advanced threat detection, with feeds from GIN: detect botnets and internal compromised endpoints Insight reputation against new malware, attack & false positive Flexible architecture and deployment Competitive Cisco IronPort Performance, brand Effectiveness; Price, virtual, Insight Websense URL filtering, bundled DLP Security brand; Flexibility; flank with SPS, Insight McAfee Web Gateway epo, URL filtering Performance and effectiveness; Ease of use; Detection of compromised endpoints, Insight Reputation Objection Handling Already have a web filter Web filtering alone does not provide web security, enforces only accepted use policy; SWG is complimentary solution to URL filtering. Already run SEP / SAV on endpoints ( defense in depth ) SWG uses unique, purpose-built detection engines that can detect malware running on unmanaged or infected endpoints; using solutions from multiple vendors creates operational inefficiency and increases risk, loses opportunity to leverage capabilities of SPC. Good To Know Crossgrades from SWG to Symantec Protection Suites URL Filtering feature is included with SPS EE for Gateway, but not included in either SPS or standalone SWG solution Protect The Infrastructure part 2 : Symantec Messaging and Web Gateways 56

57 Qu est ce qui rend la réputation Insight unique? McAfee Global Threat Intelligence Symantec Insight Trace seult les mauvais fichiers connus Ne trace pas les nouveaux fichiers ou ceux modifiés Signatures pour nouveaux malware Classe tout fichier executable Trace la prevalence Trace l age Signatures pour nouveaux malware Seul Insight peut dire: Quel age a ce fichier? Combien de copies du fichier existent? Ce fichier est-ii associé à des infections? Seul Insight peut identifier par réputation des menaces mutantes Symantec Web Gateway

58 Symantec Web Security.cloud Gilles Sarquiz Systems Engineer Symantec France

59 Software as a Service: une autre philosophie Ne gérez plus : Hardware Software Des résultats «best effort» Pannes Maintenances Mises à jour En mode SaaS, gérez simplement : Un abonnement à un service Des SLA inégalés Montée en compétence de vos collaborateurs

60 Symantec.Cloud en chiffres Depuis 1995 (MessageLabs, racheté en 2008) pionniers du SaaS Clients d utilisateurs s scannés par jour connexions web par jour 16 data centers répartis dans le monde (Amsterdam + Frankfurt + London en Europe) Service Level Agreements inégalés Skeptic zero hour protection Partenaires Johannesburg

61 Le modèle SaaS par Symantec.cloud Approche Pay as you Go Prix par utilisateur par mois, tout compris Support 24x7, accès à l interface, au reporting, à la zone de quarantaine Pas de coût caché Budget 100% prédictible SaaS Market Place la plus étendue du marché 15 services pré packagés de sécurité et de gestion des données Flexibilité : élimine les contraintes traditionnelles Sizing, environnements hétérogènes, multi sites, mobilité Déploiement simple et rapide

62 Marché de la sécurité du Web 2014: 2009: marché en en % Appliance 29% Appliance 33% Cloud 24% Cloud 9% Software 43% Software 62% IDC: Worldwide Web Security Forecast and 2009 Vendor Shares: Web Security Takes to the Cloud, September 2010

63 Services Symantec.cloud 15 Services à la demande Security AntiSpam.cloud AntiVirus.cloud Image Control.cloud Content Control.cloud Management Boundary Encryption.cloud Policy Based Encryption.cloud Enterprise Vault.cloud Continuity.cloud Web & IM Security Web Anti Virus & Spyware.cloud Web URL Filtering.cloud Web Roaming User Enterprise IM.cloud IM Security.cloud Endpoint Security Endpoint Protection.cloud Backup BackupExec.cloud

64 Comparatif TCO SaaS versus Logiciel/Matériel Coût Software Appliance Hébergé Acquisition Licenses OS Database Servers Support Licenses Appliance Support Abonnement, souscription pupm Déploiement Gestion de Projet Installation Configuration Redondance Configuration Gestion Infrastructure (espace, énergie, refroidissement, etc.) Bande passante pour transférer le spam Patching Renouvellement, upgrades, et évolution Administration & surveillance Politique d Administration

65 Symantec.cloud Web Security Services Déploiement simple et rapide : Symantec.cloud devient un proxy géant Protection multicouches : SLA inégalés Gestion des menaces convergentes ( / Web) Forte valeur ajoutée dans les scénarios multi sites / mobilité - Smart Connect : - Accès direct à internet sans VPN (avec 100% de protection) - Accès sécurisé (https en mobilité) Anti-Virus Anti-Spyware URL filters Smart Connect

66 Fonctionnement Web Security.cloud Example.com Lorsque le navigateur accède une page Web, la requête est transmise au serveur Symantec.cloud La Symantec.cloud requête est comparée vérifie qu il aux n y régles a aucun de filtrage. malware Si elle et transmet est acceptée le contenu elle est envoyée au nom client du client La page Web demandée est renvoyée à Symantec.cloud

67 Web Security.cloud : déploiement Faire pointer le(s) proxy(s) ou browsers vers Symantec.Cloud : les datacenters Symantec.Cloud deviennent des proxys géants au niveau d internet Smart Connect pour utilisateurs mobiles Client Site Proxy pour les utilisateurs fixes Renvoient le nom et/ou l adresse IP pour identifier l utilisateur et Symantec.cloud lui appliquer la politique correspondante. 68

68 Web Security.cloud : Smart Connect 69

69 Web Security.cloud : Anti-Virus & Anti-Spyware Protection multicouche (3 scanners anti-virus) SLA : 100% de blocage des virus connus (sinon crédit) SLA : 100% de disponibilité du service (sinon crédit) 35% d utilisateurs passent une heure par jour au moins sur des sites non professionnels SLA de Latence < 100 millisecondes max de + (sinon désengagement du service) Un utilisateur sur sept accède à des sites dangereux (illégaux, adultes,...) 70

70 Web Security.cloud : URL Filtering RuleSpace Now part of Symantec leader dans la fourniture de technologie et services de catégorisation d url en OEM Politique de quotas! Client Site Proxy (Squid Windows) / Smart Connect Paramétrage dans portail ClientNet : Gestion de white / black listes Granularité par utilisateur / groupe d utilisateurs SLA : 100% de disponibilité du service (sinon crédit) SLA de Latence < 100 millisecondes max de + (sinon désengagement du service) 71

71 Web Security.cloud : filtrage d url avec RuleSpace Previous Solution # of Categories 56 New Capabilities 82 Size of URL database Multiple category support Ability to identify and classify dynamic, user generated content Turnaroud for reclassifying URLs million None No plans 48 Hours 67 million Supported Supported 24 Hours URL Lookup tool Vendor site ClientNet integrated % of uncategorized URLs Between 6%-15% Between 2%-3% 72

72 SLA & SLA constatés Les SLA les plus élevés du marché AntiSpam effectiveness Spam false positive rate AntiVirus false positive rate & Web Service Availability Average Web scanning time SLA 99% % SLA % % SLA % % SLA 100% SLA 100% 100 ms 30.2 ms Décembre 2011 Performance

73 Merci de votre attention. En savoir plus : Copyright 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Symantec Web Gateway

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com Accompagner nos clients vers.cloud Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com 1 Le Cloud selon Symantec Gestion de Clouds Privés Avantage des Clouds Publics

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Bienvenue Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Contexte 2 Agenda 1 Présentation de la Blade Application Control: catégorisation, Appwiki 2 Interfaçage avec la Blade

Plus en détail

Next Generation Content Gateway Impératifs et moyens d une protection performante et évolutive face aux attaques convergentes

Next Generation Content Gateway Impératifs et moyens d une protection performante et évolutive face aux attaques convergentes Next Generation Content Gateway Impératifs et moyens d une protection performante et évolutive face aux attaques convergentes Frédéric Saulet Strategic Account Manager Trend Micro sécurise vos donées réseaux,

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital Matinale A2COM Version 9.1 Une nouvelle version pour un nouveau monde digital LA GAMME PRODUITS Des solutions accessibles pour une sécurité optimale PARCE QUE LA SECURITE EST GEREE PAR DES HUMAINS, LES

Plus en détail

SOPHOS - Endpoint Security and Control.doc

SOPHOS - Endpoint Security and Control.doc Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour

Plus en détail

révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients

révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients UTM-1 : Une gamme d appliances qui intègre l ensemble des briques essentielles de sécurité Internet Marché

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées sans compromis. Florent Fortuné ffortune@crossbeam.com 21 Mai 2008 Evolution des architectures

Plus en détail

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Certification Fortinet FCNSP Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Référence Cours 201 +

Plus en détail

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager.

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. IBM Tivoli Key Lifecycle Manager Version 2.0.1 Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. National Language Version: To obtain the Quick

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009 Le Web 2.0 au cœur des menaces Guillaume Girard 26 / 05 / 2009 Le Web au cœur des menaces 2003 : 99% des codes malicieux étaient en attachement d emails malveillants. 2008 : 95% des emails malveillants

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com Services d Externalisation pour la Messagerie Cyril Sultan cyril@frontbridge.com 1 Agenda Pourquoi Externaliser? Intérêts pour la Messagerie électronique Présentation de FrontBridge Technologies Sécurité

Plus en détail

Comment concevoir et réaliser des applications mobiles combinant l'iot et le cognitif? Erwan Maréchal

Comment concevoir et réaliser des applications mobiles combinant l'iot et le cognitif? Erwan Maréchal IBM 2015 App Days Amphithéatre Blaise Pascal Comment concevoir et réaliser des applications mobiles combinant l'iot et le cognitif? Erwan Maréchal Appli Single Page : le concept du «Single Page App» Qu

Plus en détail

Quelle nouvelle génération de protection contre les intrusions dans le data center. IBM Proventia Network pour Crossbeam.

Quelle nouvelle génération de protection contre les intrusions dans le data center. IBM Proventia Network pour Crossbeam. Quelle nouvelle génération de protection contre les intrusions dans le data center. IBM Proventia Network pour Crossbeam. Loic Guézo, Senior Managing Consultant, IBM ISS. agenda 1 Le partenariat IBM Crossbeam

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010)

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Par LoiselJP Le 01/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, d installer

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013

«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013 «Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP Security Consultant, North Africa Tlemcen, juin 2013 Des fondations solides Symantec Global Intelligence Network

Plus en détail

Administration SharePoint 2010

Administration SharePoint 2010 Administration SharePoint 2010 Patrick GUIMONET Cap Gemini Benoit HAMET Microsoft France 1 Un jour d un administrateur SharePoint Planification Architecture, Services, hébergement, authentification/sécurisation

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft

Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft Qu est-ce que la sécurisation des données Microsoft ForeFront Unified Access Gateway Publication d un portail à l aide de ForeFront

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Webinar ZyXEL Firewall USG & Filtrage UTM. 27 Avril 2015 Vincent Nicaise Chef Produit v.nicaise@zyxel.fr

Webinar ZyXEL Firewall USG & Filtrage UTM. 27 Avril 2015 Vincent Nicaise Chef Produit v.nicaise@zyxel.fr Webinar ZyXEL Firewall USG & Filtrage UTM 27 Avril 2015 Vincent Nicaise Chef Produit v.nicaise@zyxel.fr Agenda Filtrage Filtrage UTM de contenu et Firewall Anti-virus Anti-spam Détection et prévention

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Sun ONE Application Server Platform Summary

Sun ONE Application Server Platform Summary Sun ONE Application Server Platform Summary Version 7, Update 3 Part Number 817-5602-10 February 2004 This document provides the specifics on supported platform components for the Sun Open Net Environment

Plus en détail

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

Nouveautés sur la gamme Sourcefire

Nouveautés sur la gamme Sourcefire SOURCEFIRE Webinar Nouveautés sur la gamme Sourcefire Veuillez couper votre micro, et ne pas prendre de double appel s il vous plait. Thomas Gobet Westcon Security novembre 2011 Sourcefire : acteur de

Plus en détail

Rational Team Concert

Rational Team Concert Une gestion de projet agile avec Rational Team Concert Samira Bataouche Consultante, IBM Rational France 1 SCRUM en Bref Events Artifacts Development Team Source: Scrum Handbook 06 Décembre 2012 Agilité?

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique

Plus en détail

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5 Q2 2010 Numéro 5 Les composants de vsphere Edito 2010 marque une nouvelle étape dans l évolution du marché de la virtualisation : Virtualisation globale des serveurs et des infrastructures Virtualisation

Plus en détail

Stratégie de Convergence de VisualAge Pacbase

Stratégie de Convergence de VisualAge Pacbase IBM Software Group Stratégie de Convergence de VisualAge Pacbase Philippe Bauquel, VisualAge Pacbase Product Line Manager, IBM Rational SWG, Enterprise Tools & Compilers 2008 IBM Corporation Genèse du

Plus en détail

Click to edit Master title style. Yann Ferouelle yannfer@microsoft.com Microsoft France

Click to edit Master title style. Yann Ferouelle yannfer@microsoft.com Microsoft France Click to edit Master title style Yann Ferouelle yannfer@microsoft.com Microsoft France Click Les challenges to edit Master informatiques title style Microsoft Cloud? Manque d agilité pour parvenir à déployer

Plus en détail

Chiffrement de données

Chiffrement de données Chiffrement de données DESlock + est une solution de chiffrement simple et complète pour les entreprises de toutes tailles. L installation optimisée réduit considérablement le temps de déploiement. Au

Plus en détail

Technologies d analyse de contenu

Technologies d analyse de contenu Appliance FAST360 Technical Overview Copyright 2008 ARKOON Network Security 2/16 Sommaire I. FILTRAGE WEB...4 1. Relais HTTP... 4 a. Principaux composants... 4 b. Moteur antivirus et antispyware... 5 c.

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

déploiement initiaux, ainsi que les dépenses d administration continues.

déploiement initiaux, ainsi que les dépenses d administration continues. Sécurité de messagerie hébergée et chiffrement La meilleure offre de services de sécurité de la messagerie électronique et un service d échange sécurisé des courriers électroniques en option Le courrier

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

Introduction à l offre WatchGuard

Introduction à l offre WatchGuard Introduction à l offre WatchGuard WatchGuard Technologies WatchGuard développe des appliances de sécurité combinant pare-feu, VPN et services de sécurité pour protéger les réseaux contre les spams, les

Plus en détail

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com APT / Cryptolockers Pierre Poggi WatchGuard France pierre.poggi@watchguard.com 1 Houston, on a un problème! «J ai un antivirus et un IPS à jour mais je me suis fait infecter malgré tout» Première raison

Plus en détail

Filtrage Internet complet pour réseaux de tout type et de toute taille

Filtrage Internet complet pour réseaux de tout type et de toute taille Filtrage Internet complet pour réseaux de tout type et de toute taille FILTRAGE INTERNET COMPLET UserGate Web Filter est une solution de passerelle permettant de contrôler l'utilisation d'internet sur

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

Virtualisation du poste client Valeur business, stratégies et points clés. Volvo IT Yann LE BORGNE Volvo IT Manager End User Services 1

Virtualisation du poste client Valeur business, stratégies et points clés. Volvo IT Yann LE BORGNE Volvo IT Manager End User Services 1 Virtualisation du poste client Valeur business, stratégies et points clés 1 Agenda Contexte du Groupe Volvo Approche Roadmap Volvo Group Retour d expérience Virtualisation Knowledge Worker Retour d expérience

Plus en détail

Protection des données en environnement Windows

Protection des données en environnement Windows Protection des données en environnement Windows Symantec Backup Exec 2010 Hervé Lequippe, Technical Director Regional Product Management Frederic Assuncao, Technical Specialist Protection des données en

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security Sécurité Web Web Security Gateway Web Security Web Filter Hosted Web Security Solutions de sécurité Web Le nouveau défi du Web 2.0 Internet est en évolution constante. Les technologies Web 2.0 modifient

Plus en détail

La Pédagogie au service de la Technologie

La Pédagogie au service de la Technologie La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

Estimated SMB instances 1-499 PC (Physical and Virtual) 125,000 Total instances: SMB 1-24 PC. 392,000 Total instances: SMB 25-499 PC

Estimated SMB instances 1-499 PC (Physical and Virtual) 125,000 Total instances: SMB 1-24 PC. 392,000 Total instances: SMB 25-499 PC 35 zettabytes Geography: France 832,000 Estimated Windows Server 2003 instances (Physical and Virtual) 10% 3% 40% 47% 342,000 Physical instances 490,000 Virtual instances 1 sur 6 SQL Server 2005 refonte

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Cisco IronPort Solutions de Sécurité E-Mail et Web

Cisco IronPort Solutions de Sécurité E-Mail et Web Cisco IronPort Solutions de Sécurité E-Mail et Web Alexandre Vandevelde Exclusive Networks 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Agenda Présentation Ironport Sécurité E-Mail : IronPort

Plus en détail

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

Contact+ pour vous. valorisez votre relation client sur le web. avec Contact+, tout le monde y gagne. pour vos clients

Contact+ pour vous. valorisez votre relation client sur le web. avec Contact+, tout le monde y gagne. pour vos clients avec Contact+, tout le monde y gagne Contact+ pour vous valorisez votre relation client sur le web la possibilité de proposer une mise en relation web gratuite ou payante selon la valeur du service une

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Solutions pour les PME: Avaya IP Office. Richard Vez Avaya Senior Sales Engineer richardvez@avaya.com +41 22 929 63 52

Solutions pour les PME: Avaya IP Office. Richard Vez Avaya Senior Sales Engineer richardvez@avaya.com +41 22 929 63 52 Solutions pour les PME: Avaya IP Office Richard Vez Avaya Senior Sales Engineer richardvez@avaya.com +41 22 929 63 52 Acquisition Acquisition UN PEU D HISTOIRE Bell Telephone Company 1881 1921 1964 1969

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

1 of 6 16/07/2007 16:31

1 of 6 16/07/2007 16:31 1 of 6 16/07/2007 16:31 Inscription Aide? Pseudo ******** OK Forum logiciel programme Forum Hardware matériel Forum internet & réseaux Forum sécurité, virus etc Forum Windows vista XP Informatique Générale

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

MESSAGING SECURITY GATEWAY. Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau

MESSAGING SECURITY GATEWAY. Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau MESSAGING SECURITY GATEWAY Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau VUE D ENSEMBLE Ce document propose une description fonctionnelle de F-Secure Messaging Security Gateway

Plus en détail

Les 10 points clés. Fortinet France 4 7 place de la défense La Défense 4 92 974 Paris la Défense Cedex

Les 10 points clés. Fortinet France 4 7 place de la défense La Défense 4 92 974 Paris la Défense Cedex Les 10 points clés 1 Société Fondée en 2000 par Ken Xie ex-fondateur et Ceo de Netscreen 2 Une nouvelle génération de systèmes de protection combinant des fonctionnalités au niveau réseau et applicatif

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Nexthink Library. Tous droits réservés. Version: 1.1. Dernière mise à jour: 24 mars 2012

Nexthink Library. Tous droits réservés. Version: 1.1. Dernière mise à jour: 24 mars 2012 Version: 1.1 Dernière mise à jour: 24 mars 2012 est un composant optionnel de la solution Nexthink V4, organisé autour d une base de connaissances collaborative regroupant des investigations, des rapports,

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Les produits de sécurité du contenu de SafeNet : Vue d ensemble Protection de la périphérie du réseau

Les produits de sécurité du contenu de SafeNet : Vue d ensemble Protection de la périphérie du réseau Les produits de sécurité du contenu de SafeNet : Vue d ensemble Protection de la périphérie du réseau De l idée à l action, SafeNet protège intelligemment l information tout au long de son cycle de vie.

Plus en détail

Hitachi Storage Viewer v7.2. 2010 Hitachi Data Systems

Hitachi Storage Viewer v7.2. 2010 Hitachi Data Systems Hitachi Storage Viewer v7.2 François BOTTON Product Marketing Manager Rémy VINCENT Consultant Avant-Vente 2010 Hitachi Data Systems Agenda 2 Les Datacenters sous pression Valeur de la donnée Croissance

Plus en détail

Symantec.cloud. Nicolas Luneau Business Development Manager France.

Symantec.cloud. Nicolas Luneau Business Development Manager France. Symantec.cloud Nicolas Luneau Business Development Manager France nicolas_luneau@symantec.com Aujourd hui Le Cloud Symantec.cloud Alternative Business Opportunités Le Cloud selon Symantec Gestion de Clouds

Plus en détail