LIVRE BLANC. Infrastructure Advanced Threat Protection de Fortinet. Approche unifiée de lutte contre les attaques ciblées avancées

Dimension: px
Commencer à balayer dès la page:

Download "LIVRE BLANC. Infrastructure Advanced Threat Protection de Fortinet. Approche unifiée de lutte contre les attaques ciblées avancées"

Transcription

1 LIVRE BLANC Infrastructure Advanced Threat Protection de Fortinet Approche unifiée de lutte contre les attaques ciblées avancées

2 Infrastructure Advanced Threat Protection de Fortinet Table des matières Introduction 3 Infrastructure Advanced Threat Protection de Fortinet 4 Garder une longueur d avance sur les menaces grâce à Fortinet ou

3 Introduction Des attaques sophistiquées qui rapportent gros En 2013 et 2014, de nombreuses grandes entreprises et marques de premier plan ont fait la une, non pas en raison d une reprise économique remarquable après la récession ou du lancement d un produit innovant, mais pour des atteintes massives à la sécurité de leurs données. Les données personnelles ou de carte bancaire de plus de 100 millions de clients ont été ainsi dérobées par le biais d une seule de ces attaques audacieuses de grande envergure. Les attaques de ce type attirent l attention du grand public, des législateurs et des médias dès lors qu elles parviennent à mettre à mal les défenses d entreprises de très grande taille disposant d équipes de sécurité dédiées et d une vaste infrastructure de protection contre les hackers. Personne n est à l abri : les petites entreprises sont également des cibles, soit dans le cadre d une attaque coordonnée de plus grande envergure, soit par le biais de différents logiciels malveillants distribués. Une seule conclusion possible : il est temps d adopter une approche plus poussée et plus complète de la cybersécurité. «Toutes les entreprises doivent désormais considérer qu elles se trouvent dans un état de compromission permanente.» Gartner «Dans une enquête menée en 2014, 18 % des entreprises ont indiqué que des assaillants externes avaient réussi à infiltrer leurs réseaux.» PwC «44 % des entreprises ont expliqué qu une faille de sécurité récente était à l origine de leur projet NGFW (Firewalls de Nouvelle Génération).» Forrester/Fortinet 3 ou

4 La tromperie est l arme la plus puissante de l arsenal du hacker Forts du succès des piratages de profils, les cybercriminels devraient continuer à déployer des trésors d ingéniosité afin de tromper et de déjouer les solutions de sécurité existantes. Les hackers mal intentionnés ont entrepris de dissimuler des logiciels malveillants en utilisant différents types de fichiers et formats de compression dans le but d exploiter les failles des méthodes classiques de protection des réseaux. Nous prévoyons également une augmentation du nombre de plateformes sophistiquées de logiciels malveillants susceptibles d être personnalisées en vue d attaques ciblées. Une fois qu un logiciel malveillant a ouvert une brèche dans un réseau, il se transforme, s adapte et se déplace, automatiquement ou sous le contrôle d un cybercriminel, en restant inaperçu aussi longtemps que possible. Il peut ainsi récupérer des données telles que les dossiers clients et la propriété intellectuelle, mais aussi les profils de Devices et les identifiants de connexion des employés. Si les contrôles de sécurité ne parviennent pas à détecter le logiciel malveillant ou ses communications durant cette période, ce n est alors qu une question de temps avant que les données recueillies ne soient transférées et extraites, c està-dire renvoyées au cybercriminel. Se protéger -> Se soustraire à l application de la loi Définir la cible Avant-projet Étudier la cible Développer ou acquérir des outils Tester les outils + détection Planification FIGURE 1 : ANATOMIE D UNE MENACE AVANCÉE Obtenir les identifiants de connexion S implanter en profondeur Intrusion initiale Entrée Survivre Communication sortante amorcée Extraction des données Intrusion initiale Sortie Les menaces avancées nécessitent une protection avancée Il n existe aucune solution miracle pour protéger les entreprises contre les types de menaces ciblées avancées ci-dessus. En raison de la rapidité des innovations en matière de logiciels malveillants, de la fréquence élevée des attaques inédites (ou «zero-day») et de l émergence de techniques anti-détection, n importe quelle approche peut se révéler incapable de prévenir une intrusion élaborée sur mesure. La défense la plus efficace repose plutôt sur une infrastructure de protection unifiée et extensible. Cette infrastructure intègre des fonctionnalités de sécurité actuelles, des technologies émergentes et un mécanisme d apprentissage personnalisé qui génère des informations de sécurité exploitables à partir des nouvelles menaces détectées. Cette dernière composante est sans doute la plus cruciale pour garder une longueur d avance sur les menaces. Une infrastructure simple contre des menaces complexes L infrastructure Advanced Threat Protection de Fortinet est constituée de trois éléments : Prévenir : agir en fonction des informations et menaces connues Détecter : identifier les menaces inconnues jusqu à présent Neutraliser : réagir aux incidents potentiels Simple sur le plan conceptuel, cette infrastructure englobe une grande variété d outils avancés et classiques pour la sécurité des réseaux, des applications et des terminaux, la détection des menaces et la neutralisation. Ces outils s appuient sur de solides fonctionnalités de recherche et de veille sur les menaces qui transforment les informations issues de différentes sources en une protection directement applicable. Bien que les éléments de l infrastructure (et même les technologies associées) puissent fonctionner en vase clos, les entreprises bénéficieront d une bien meilleure protection en les combinant dans le cadre d une stratégie de sécurité globale. Élément 1 Prévenir : agir en fonction des informations et menaces connues Les menaces connues doivent être bloquées immédiatement (Élément 1 de l infrastructure Advanced Threat Protection de Fortinet) dans la mesure du possible grâce à des Firewalls de Nouvelle Génération, des passerelles de messagerie sécurisées, des fonctions de sécurité des terminaux et des solutions similaires qui tirent parti de technologies de sécurité extrêmement précises. Ces technologies incluent notamment la protection contre les logiciels malveillants, le filtrage Web et la prévention des intrusions. C est le moyen le plus efficace d écarter de nombreuses menaces avec un impact minimal sur les performances réseau. 4 ou

5 Par exemple, la technologie de protection contre les logiciels malveillants peut détecter et bloquer les virus, les botnets et même les variantes prévues des logiciels malveillants, notamment grâce à la technologie brevetée Compact Pattern Recognition Language (CPRL) de Fortinet, avec un temps de traitement minimal. La réduction de la surface d attaque peut également permettre de déjouer les attaques. Plus le nombre de points d entrée ou de vecteurs d attaque potentiels disponibles pour les cybercriminels est limité, mieux c est. Un contrôle minutieux des accès et la mise en œuvre de réseaux privés virtuels (VPN) constituent donc aussi un aspect important de l Élément 1 et font partie de la première ligne de défense contre les attaques ciblées. Le trafic qui ne peut pas être géré rapidement à ce stade est transféré à l Élément 2... Élément 2 Détecter : identifier les menaces inconnues jusqu à présent La prise en charge des menaces dans l Élément 1 présente des avantages manifestes. Plus le nombre de menaces entrant dans la catégorie des menaces connues est élevé, mieux c est. Toutefois, des menaces encore inédites («zeroday») et des attaques sophistiquées conçues pour déjouer les mesures classiques sont utilisées chaque jour pour forcer les défenses de cibles extrêmement sensibles. L Élément 2 de l infrastructure emploie des technologies avancées de détection des menaces pour examiner le comportement du trafic réseau, des utilisateurs et du contenu de façon plus approfondie afin d identifier les attaques originales. Un certain nombre de nouvelles approches sont capables de détecter automatiquement les menaces inconnues jusqu à présent et de générer des informations exploitables sur ces dernières. Le Sandboxing, en particulier, permet de transférer les logiciels potentiellement malveillants dans un environnement protégé où leur comportement peut être directement observé sans affecter les réseaux de production. En outre, la technologie de détection des botnets signale les modèles de communication laissant supposer une activité de botnet. De leur côté, les fonctionnalités de réputation client signalent les terminaux potentiellement infectés sur la base d un profil contextuel. Bien qu incroyablement puissant, ce type de détection des menaces consomme énormément de ressources et est donc réservé aux menaces qui n ont pas pu être identifiées par des méthodes classiques plus efficaces. La détection n est bien évidemment qu un autre élément de l infrastructure ATP. L élément suivant s attaque avec fermeté à ces nouvelles menaces. Élément 3 Neutraliser : réagir aux incidents potentiels Une fois les incidents potentiels et les nouvelles menaces identifiés dans l Élément 2, les entreprises doivent immédiatement vérifier chaque menace et neutraliser les éventuels effets néfastes. Les utilisateurs, Devices ou contenus doivent être mis en quarantaine, avec des systèmes automatisés et manuels en place pour assurer la sécurité des ressources réseau et des données organisationnelles jusque-là. Parallèlement, les dispositifs de détection des menaces déclenchent un autre transfert critique : la transmission des informations découvertes aux groupes de recherche et développement. Des protections tactiques peuvent être mises en œuvre. Les menaces jusqu alors inconnues peuvent maintenant être analysées de façon approfondie. Des correctifs prenant en compte toutes les couches de sécurité sont ainsi élaborés, ce qui permet de fournir un niveau approprié de protection à jour pour chaque couche. À ce stade, il est important d éliminer toute redondance et de créer une synergie entre les différentes technologies de sécurité afin de déployer une solution de sécurité très performante où «l inconnu devient connu». Bien entendu, le cycle n est pas clos tant que ces informations exploitables sur les menaces ne sont pas disponibles aux différents points d application et partagées à l échelle globale. L Élément 1 est ainsi consolidé de manière à agir sur la base des nouvelles menaces connues. Ce n est pas une seule entreprise, mais toutes les entreprises à travers le monde qui sont ainsi protégées contre les cybercriminels. L efficacité optimale de la détection et de la prévention (avec une combinaison des Éléments 1, 2 et 3) est essentielle au maintien de niveaux élevés de performances réseau et à l optimisation de la protection. FortiGate et toute technologie capable d appliquer une politique de sécurité Élément 1 Transfert : Création d un correctif et mise à jour de la prévention Transfert : Points à haut risque Prevent Mitigate Detect Équipes FortiGuard et automatisation Élément 3 FortiSandbox et toute technologie basée sur le comportement Élément 2 Transfert : Mise à disposition des évaluations et résultats FIGURE 2 : INFRASTRUCTURE ADVANCED THREAT PROTECTION DE FORTINET 5 ou

6 Transferts : le chaînon manquant La fonction la plus critique de l infrastructure de protection contre les menaces est probablement la notion de transfert, plutôt qu une technologie ou un élément particulier. Elle est du reste négligée dans les mesures de sécurité mises en œuvre dans de nombreuses entreprises. L infrastructure Advanced Threat Protection repose sur divers types de technologies de sécurité, de produits et de recherches, dont les rôles sont différents. Toutefois, les éléments seront moins efficaces s ils ne communiquent pas en permanence, avec un transfert des données d un élément au suivant. Comme le montre la figure 2, l Élément 1 (la phase de prévention) transfère les points à haut risque à l Élément 2 (la phase de détection). Et les menaces inconnues jusqu à présent sont transférées dans l Élément 3 pour analyse ultérieure ou neutralisation. Enfin, les informations générées sur les menaces et la protection mise à jour par l Élément 3 sont retransférées aux produits dans les Éléments 1 et 2. Ce cycle incessant améliore efficacement la protection et la détection face à des attaques de plus en plus sophistiquées. Garder une longueur d avance sur les menaces grâce à Fortinet Synergie et recherche FortiGuard Labs L un des principaux points forts de Fortinet réside dans la synergie entre ses logiciels propriétaires, ses appliances très performantes et surtout les équipes de recherche FortiGuard Labs sur les menaces. Les groupes de recherche FortiGuard Labs servent de plateforme de veille pour garantir le fonctionnement transparent des trois éléments. Ils étudient les menaces inconnues jusqu à présent et élaborent des stratégies de neutralisation complètes, conçues dès le départ pour offrir des performances élevées et une protection efficace. Ils fournissent également des informations de sécurité qui consolident la prévention et la détection au fil du temps. Sécurité complète : FortiGuard Labs tire parti des informations en temps réel sur le paysage des menaces afin de fournir des mises à jour de sécurité complètes pour l ensemble de la gamme de solutions et de technologies essentielles de Fortinet en vue d une protection synergique. Une protection en avance sur les menaces : dès l apparition d une nouvelle menace, l équipe Global Operations de FortiGuard Labs, disponible 24h/24, 7j/7 et 365 jours par an, transmet les informations de sécurité à jour en temps réel aux solutions Fortinet. Cela assure une protection instantanée contre les menaces nouvelles et émergentes. Solutions hautes performances : le portefeuille de services de sécurité intégrés de Fortinet est conçu dès le départ pour optimiser la protection et les performances dans l ensemble des solutions de sécurité de Fortinet, qu elles soient physiques ou virtuelles. Le transfert entre l Élément 3 et les Éléments 1 et 2, qui clôture systématiquement le cycle Advanced Threat Protection, s opère lorsque les informations détaillées de sécurité développées par FortiGuard Labs sont remises à tous les utilisateurs de solutions Fortinet par le biais du réseau mondial de distribution Fortinet. Par ailleurs, dans le cadre de la Cyber Threat Alliance et d autres initiatives associées, Fortinet partage également des informations sur les menaces avec un cercle plus large d experts, ce qui étend encore la portée de leur travail et des informations de sécurité générées par l entreprise, découvertes grâce à cette infrastructure. Ensemble, les solutions Fortinet offrent une meilleure protection Des produits de sécurité individuels, aussi puissants qu ils soient, ne peuvent pas offrir une sécurité optimale s ils opèrent de façon isolée. Toutes les composantes de la solution doivent fonctionner en synergie pour assurer une protection optimale. Fortinet intègre les informations générées par FortiGuard Labs dans les Firewalls de Nouvelle Génération FortiGate, les passerelles de messagerie sécurisées FortiMail, la sécurité des terminaux FortiClient, la détection avancée des menaces FortiSandbox et d autres produits de sécurité au sein de son écosystème. L objectif est d optimiser et d améliorer en permanence le niveau de sécurité de chaque entreprise. Pour en savoir plus sur Fortinet et son écosystème de produits Advanced Threat Protection, consultez le site France TOUR ATLANTIQUE 11ème étage, 1 place de la Pyramide Paris La Défense Cedex France Ventes: SIÈGE SOCIAL MONDIAL Fortinet Inc. 899 Kifer Road Sunnyvale, CA États-Unis Tél. : SUCCURSALE EMEA 120, rue Albert Caquot 06560, Sophia Antipolis, France Tél. : +33 (0) SUCCURSALE APAC 300 Beach Road The Concourse Singapore Tél. : SUCCURSALE AMÉRIQUE LATINE Prol. Paseo de la Reforma 115 Int. 702 Col. Lomas de Santa Fe, C.P Del. Alvaro Obregón México D.F. Tél. : (55) Copyright 2015 Fortinet, Inc. Tous droits réservés. Fortinet, FortiGate, FortiCare, FortiGuard et certaines autres marques sont des marques déposées de Fortinet, Inc., et les autres dénominations Fortinet mentionnées sont susceptibles d être également détenues par Fortinet. Toutes les autres marques appartiennent à leurs détenteurs respectifs. Les performances et autres mesures présentées dans ce document ont été évaluées dans un laboratoire interne et dans des conditions optimales. Elles peuvent varier en conditions réelles. Les variations réseau, la diversité des environnements réseau et d autres éléments sont susceptibles d affecter ces performances. Rien dans le présent document ne tient lieu d autorisation formelle de la part de Fortinet, et Fortinet s exonère de toute garantie sur le contenu de ce document, implicite ou explicite, sauf si cette garantie résulte d une obligation contractuelle, signée par le Directeur des affaires juridiques de Fortinet, avec un acheteur, avec mention expresse de la garantie que le produit respecte les performances et spécifications indiquées dans ce document et, dans un tel cas, que seules les performances et spécifications indiquées dans le cadre de cette obligation contractuelle engagent Fortinet. Pour éviter toute confusion, une telle garantie ne s appliquera que si les performances sont évaluées dans des conditions aussi optimales que celles des laboratoires de tests de Fortinet. Fortinet décline toute responsabilité concernant les clauses, représentations et garanties, explicites ou implicites, définies en vertu du présent document. Fortinet se réserve le droit de changer, modifier, transférer ou réviser de quelque manière que ce soit cette publication sans avis préalable. La version anglaise la plus récente de ce document fait foi, en cas d erreur de traduction notamment.

LIVRE BLANC. Favoriser la flexibilité et la sécurité grâce à la consolidation de Datacenter

LIVRE BLANC. Favoriser la flexibilité et la sécurité grâce à la consolidation de Datacenter LIVRE BLANC Favoriser la flexibilité et la sécurité grâce à la consolidation de Datacenter Introduction Pour rester compétitives, les entreprises doivent s adapter tout en maîtrisant les coûts. La véritable

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

L architecture Unified Access Layer de Fortinet

L architecture Unified Access Layer de Fortinet L architecture Unified Access Layer de Fortinet UN GUIDE SOLUTION DE FORTINET www.fortinet.com Sécurité Wi-Fi : état des lieux L adoption généralisée de la norme IEEE 802.11n a abouti lieu à un panorama

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL : protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Secured Internet Gateway. Découvrez nos nouvelles solutions de sécurisation orientées-applications

Secured Internet Gateway. Découvrez nos nouvelles solutions de sécurisation orientées-applications Secured Internet Gateway Découvrez nos nouvelles solutions de sécurisation orientées-applications L internet professionnel de Telenet : désormais ultrasûr L internet professionnel de Telenet était déjà

Plus en détail

FortiGate /FortiWiFi -80 Series Une protection professionnelle pour les sites distants

FortiGate /FortiWiFi -80 Series Une protection professionnelle pour les sites distants FICHE PRODUIT FortiGate /FortiWiFi -80 Series Une protection professionnelle pour les sites distants Une sécurité éprouvée pour les bureaux distants, magasins et équipements CPE Les équipements de sécurité

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Web Security Gateway

Web Security Gateway Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Gestion de projets et de portefeuilles pour l entreprise innovante

Gestion de projets et de portefeuilles pour l entreprise innovante LIVRE BLANC Novembre 2010 Gestion de projets et de portefeuilles pour l entreprise innovante accélérer le taux de rendement de l innovation James Ramsay Consultant principal, Gouvernance de la zone Europe,

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent

Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent Livre blanc Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent Présentation Dans le secteur du commerce, les environnements IT connaissent

Plus en détail

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Tests comparatifs Miercom portant sur les appliances SG Series de par rapport à la concurrence Résultats des tests

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

Présentation du logiciel Lotus Sametime 7.5 IBM

Présentation du logiciel Lotus Sametime 7.5 IBM Solutions de collaboration en temps réel Octobre 2006 Présentation du logiciel Lotus Sametime 7.5 IBM Adam Gartenberg Directeur des offres de service Collaboration d équipe en temps réel MC Page 2 Contenu

Plus en détail

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant

Plus en détail

Les bonnes pratiques d un PMO

Les bonnes pratiques d un PMO Livre Blanc Oracle Avril 2009 Les bonnes pratiques d un PMO Un plan évolutif pour construire et améliorer votre Bureau des Projets Une construction progressive La première étape consiste à déterminer les

Plus en détail

Exigez plus. Profitez de tous les avantages d'un pare-feu de nouvelle génération

Exigez plus. Profitez de tous les avantages d'un pare-feu de nouvelle génération Exigez plus Profitez de tous les avantages d'un pare-feu de nouvelle génération Sommaire Résumé 3 Les actualisations de pare-feux représentent une véritable opportunité 3 Préserver une disponibilité élevée

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

VISION : MULTILAYER COLLABORATIVE SECURITY *

VISION : MULTILAYER COLLABORATIVE SECURITY * VISION : MULTILAYER COLLABORATIVE SECURITY * COORDONNER LES SYSTÈMES DE PROTECTION POUR ÉLEVER LE NIVEAU DE SÉCURITÉ GLOBALE ET RÉPONDRE AUX ATTAQUES LES PLUS ÉVOLUÉES * La sécurité collaborative multi-couches

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Intelligence d affaires nouvelle génération

Intelligence d affaires nouvelle génération Intelligence d affaires nouvelle génération Sept étapes vers l amélioration de l intelligence d affaires par l entremise de la recherche de données À PROPOS DE CETTE ÉTUDE Les approches traditionnelles

Plus en détail

FortiGate -3040B Une sécurité 10-GbE contre les menaces

FortiGate -3040B Une sécurité 10-GbE contre les menaces FICHE PRODUIT FortiGate -3040B Une sécurité 10-GbE contre les menaces Les appliances de sécurité FortiGate-3040B offrent des performances optimales, de nombreuses options de déploiement et une sécurité

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

La Cybersécurité du Smart Grid

La Cybersécurité du Smart Grid LIVRE BLANC Cybersécurité La Cybersécurité du Smart Grid Le Déploiement du Smart Grid Nécessite une Nouvelle Approche en Termes de Cybersécurité SYNTHESE Alstom Grid, Intel et McAfee unissent leurs expertises

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

LIVRE BLANC AMÉLIOREZ VOS PERFORMANCES MARKETING ET COMMERCIALES GRÂCE À UNE GESTION DE LEADS OPTIMISÉE

LIVRE BLANC AMÉLIOREZ VOS PERFORMANCES MARKETING ET COMMERCIALES GRÂCE À UNE GESTION DE LEADS OPTIMISÉE AMÉLIOREZ VOS PERFORMANCES MARKETING ET COMMERCIALES GRÂCE À UNE GESTION DE LEADS OPTIMISÉE 2 A PROPOS Pourquoi la gestion des leads (lead management) est-elle devenue si importante de nos jours pour les

Plus en détail

Instant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité

Instant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité Instant evolution à l ère du numérique Faites de la technologie votre atout compétitivité On sous-estime facilement la distance parcourue en aussi peu de temps, de même que l ampleur des changements qu

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Fast & Secure Performances & Consolidation. www.fortinet.com Q1 / 2013

Fast & Secure Performances & Consolidation. www.fortinet.com Q1 / 2013 FortiGate 5140B équipé de lames 5001C : le firewall IPv6/IPv4 le plus rapide au monde, optimisé par FortiOS 5, le système d exploitation le plus évolué au monde Fast & Secure Performances & Consolidation

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Trend Micro Deep Security

Trend Micro Deep Security Trend Micro Deep Security Sécurité des serveurs Protection du centre de données dynamique Livre blanc de Trend Micro Août 2009 I. SÉCURITÉ DU CENTRE DE DONNÉES DYNAMIQUE L objectif de la sécurité informatique

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

RÉVOLUTIONNER LA PROTECTION CONTRE LES MENACES AVANCÉES

RÉVOLUTIONNER LA PROTECTION CONTRE LES MENACES AVANCÉES RÉVOLUTIONNER LA PROTECTION CONTRE LES MENACES AVANCÉES COMBATTRE LES MENACES AVANCÉES À TRAVERS UNE APPROCHE INTÉGRÉE OFFRANT VISIBILITÉ, ANALYSE, VEILLE DES MENACES ET MISE EN ŒUVRE DES PRINCIPES DE

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail