MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

Dimension: px
Commencer à balayer dès la page:

Download "MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :"

Transcription

1

2 Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier MailCube MC 2 vous permet de sécuriser et prendre le contrôle de manière simple et efficace sur votre messagerie d entreprise tout en anticipant de futures menaces. + de 90% des messages électroniques circulant dans le monde sont des spams. MailCube MC 2 nouvelle génération 2,5 jours / homme / an C est en moyenne le coût global lié à la réception de spams pour un salarié 33 milliards de kwh ont été consommés dans le monde en 2008 du fait du spam. Tout le savoir-faire et l expertise de Vade Retro Technology ont été réunis pour vous proposer une gamme complète de solutions appliance assurant une protection entièrement intégrée de vos serveurs de messagerie contre toutes les menaces électroniques (spams, scam, phishing, virus, chevaux de troyes ). Toujours plus performants, plus silencieux, plus économes en énergie et facilement administrables, les nouveaux boîtiers MailCube MC 2 s'intègrent rapidement au sein de votre architecture réseau sans en modifier la configuration. 17 millions de tonnes de CO 2 ont été émis dans le monde en 2008 du fait du spam. 3,1 millions de voitures ont émis en 2008 autant de CO 2 que la diffusion du spam dans le monde. Chaque reçu ou envoyé est analysé par le moteur de filtrage mis à jour en permanence, qui active un traitement paramétrable en fonction de son caractère de légitimité. Les différents traitements applicables sont le marquage du sujet, la redirection, la suppression, la mise en quarantaine des courriers indésirables. En fonction de vos besoins, certains traitements spécifiques peuvent être mis en place sur les fichiers joints ou les contenus html, comme par exemple le retrait des composants actifs (scripts, applets, Java, etc ). Sources : planetoscope - Radicati group

3 Fonctionnalités Une simplicité d intégration MailCube MC 2 s installe sur votre DMZ au niveau du ou des serveurs d s gérant les flux de courriers entrants. Une interface d installation simple et intuitive vous guide pas à pas lors du premier lancement du boîtier. Interface de reporting Des technologies avancées MailCube MC 2 dispose de plusieurs systèmes de filtrage travaillant à la fois en phase protocolaire et/ou en phase de transit des s. Le plus gros traitement est assuré par le moteur de filtrage heuristique Vade Retro, composant intelligent conçu et maintenu par nos équipes Recherche & Développement. Celui-ci est reconnu pour son efficacité, sa fiabilité, sa précision et sa rapidité dans des environnements divers et variés (PME, Collectivités, Grandes Entreprises, Fournisseurs d Accès Internet ). Une simplicité d administration MailCube MC 2 possède une nouvelle interface d administration accessible depuis un simple navigateur vous permettant d appliquer en quelques clics la politique de sécurité adéquate à adopter en amont de votre messagerie électronique. Interface de configuration Des outils de reporting puissants Visualisez en un coup d œil et en temps réel, l état de votre trafic de messages à travers différents tableaux de bord et graphiques pertinents. Profitez également d une nouvelle interface de recherche de logs de connexion intuitive et réactive. Une autonomie accrue de vos collaborateurs Chaque utilisateur peut accéder instantanément à son propre espace individuel, consulter de façon personnalisée les s jugés suspects et les libérer si nécessaire. Interface compte utilisateur Un outil évolutif MailCube MC 2 intègre un mécanisme de mises à jour régulières de firmware qui permettra l'ajout de nouvelles fonctionnalités et de nouveaux services. Conçue de façon à répondre aux besoins de toute organisation quelle que soit sa taille, MailCube MC 2 peut parfaitement, selon les modèles, s intégrer au sein d architectures à haute disponibilité ou distribuées (ces dernières permettant de faire face à un très grand nombre d utilisateurs). Quelle que soit la configuration, plusieurs boîtiers MailCube peuvent être gérés depuis une seule et même interface.

4 Vade Retro, une technologie d avance La technologie de filtrage Vade Retro intégrée dans MailCube emploie plusieurs milliers de règles réactualisées en temps réel par nos experts et ne nécessite aucune connexion avec des serveurs externes de référence ni aucun apprentissage spécifique. MailCube vous protège efficacement et instantanément, dès sa mise en service. La technologie Vade Retro c est : Plusieurs milliers de règles réactualisées plusieurs fois par jour par nos experts. Un traitement immédiatement opérationnel, aucun apprentissage, ni connexion extérieure requise. Une très grande rapidité de traitement. Un faible besoin en ressources système. Un développement compact et universel. L analyse heuristique Le moteur est fondé sur un système complexe de règles empiriques, non prédictibles, déduites à partir de l'analyse approfondie de tous les composants du message (champs d'entête, texte du sujet, corps du texte, html, pièces jointes...). Les règles heuristiques sont déterminées par nos experts qui recherchent des caractéristiques originales, communes à certains types de messages (souvent envoyés par des robots), dans le but de repérer les prochains messages possédant les mêmes caractéristiques (Predictive Heuristic Filter). Leur détermination nécessite une parfaite maîtrise des techniques utilisées dans les s mais aussi une grande culture du spamming et de ses pratiques. Nos experts sont assistés dans leurs recherches par des outils développés spécifiquement, qui leur permettent de tester rapidement de nouvelles hypothèses. Ils utilisent également en permanence des corpus de messages spams et légitimes les aidant à valider les règles. Ces corpus ont été constitués progressivement depuis le début du développement de Vade Retro. Le Predictive Heuristic Filter une exclusivité Vade Retro Grâce à l'évolution Predictive Heuristic Filter, la technologie Vade Retro est capable d'anticiper certains courriers indésirables et virus avant même qu'ils ne se propagent. Cette nouveauté entend répondre au délai incompressible d'intervention des éditeurs nécessitant impérativement une mise à jour du moteur ou des signatures lors d'une nouvelle attaque. Réactivité et souplesse Choisir MailCube, c est profiter de plus de 20 ans d expérience au service des entreprises dans le monde du développement et de l innovation technologique. Nos équipes commerciales et techniques travaillent main dans la main pour apporter rapidement des solutions adaptées à vos besoins. Support Le support client est assuré par les équipes techniques localisées en France et par nos distributeurs locaux qui co-travaillent avec la cellule de traitement des menaces. Le support comprend (selon l option souscrite) : La mise à jour en temps réel des composantes du moteur de filtrage. La mise à jour de la sécurité des logiciels (système et MTA). Un interlocuteur technique dédié. L assistance technique par ou par téléphone. Le remplacement immédiat du matériel en cas de défaillance.

5 Choisissez la MailCube MC 2 qui vous ressemble Quel que soit le modèle retenu, MailCube emploie plusieurs techniques d identification des spams : Filtrage protocolaire Anti déni de service. Liste noire en temps réel paramétrable (RBL). Identification des utilisateurs. Reverse DNS. Sender Policy Framework (SPF) / Sender-ID. DomainKeys Identified Mail (DKIM). Filtrage sur le contenu Règles heuristiques. Analyse sémantique. Détection des contre-mesures. Test pattern HTML. Filtrage d URL. Module Anti-scams. Module Anti-phishing. Détection des notifications d antivirus et de non remise. Antivirus heuristique. Filtre anti-pub (en option). mc 2 50 Jusqu à 75 utilisateurs et 10 domaines mc Jusqu à 150 utilisateurs et 20 domaines mc Jusqu à 300 utilisateurs et 20 domaines mc Jusqu à 300 utilisateurs et 50 domaines mc Jusqu à 700 utilisateurs et 100 domaines mc Jusqu à utilisateurs et 300 domaines mc Au-delà de 1500 utilisateurs et 500 domaines

6 Les bénéfices de MailCube MC 2 Simplicité Un outil non intrusif dans votre architecture de messagerie existante. Un paramétrage simple et intuitif. Innovation et proactivité Grâce à l évolution Predictive Heuristic Filter, la technologie Vade Retro est capable d anticiper certains courriers indésirables avant même qu ils ne se propagent. Efficacité Un traitement immédiatement opérationnel, aucun apprentissage requis. Filtrage entrant et sortant Protégez la réputation de votre nom de domaine, tout en évitant un blacklistage de votre adresse IP afin d empêcher la propagation d attaques massives de spams. Ergonomie Une interface d administration accessible à partir de n importe quel navigateur Internet. Reporting Une vue synthétique en temps réel des attaques, des messages valides, en compte utilisateur ou rejetés. Réduction des nuisances sonores La nouvelle appliance MailCube MC 2 est deux fois plus silencieuse que la précédente! Editeur Français Un centre de traitement des menaces en France pour plus de réactivité. Une solution filtrant efficacement les courriers indésirables Français et Internationaux. Comment acheter la MailCube MC 2 Sur votre demande, les boîtiers MailCube peuvent être testés gratuitement en conditions réelles. Pour cela, il vous suffit de contacter notre service commercial ou l un de nos revendeurs, qui évaluera avec vous vos besoins en équipement de protection. La solution MailCube de Vade Retro Technology vous est proposée par : Vade Retro Technology et les solutions MailCube sont des produits de la société Vade-Retro Technology Copyright Vade Retro Technology 2011 Tous droits réservés SASU Vade Retro Technology au capital de RCS Rbx-Tcg Toutes les marques citées sont des marques déposées par leurs auteurs. Textes et photos non contractuels. 10A1V4-10/11 FR Vade Retro Technology 3, Avenue Antoine Pinay Parc des Quatre Vents HEM - FRANCE Tél : +33(0)

DOSSIER DE PRESSE - 1 - Contact presse. Loïc GEHENIAUX Responsable Commercial Corporate. loic.geheniaux@vade-retro.com

DOSSIER DE PRESSE - 1 - Contact presse. Loïc GEHENIAUX Responsable Commercial Corporate. loic.geheniaux@vade-retro.com DOSSIER DE PRESSE Contact presse Loïc GEHENIAUX Responsable Commercial Corporate loic.geheniaux@vade-retro.com - 1 - Sommaire A propos de Vade Retro Technology... 3 L email : un outil mis en danger par

Plus en détail

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT?

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...

Plus en détail

Comment se protéger contre les e-mails suspicieux?

Comment se protéger contre les e-mails suspicieux? De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Le service antispam de RENATER. Laurent.Aublet-Cuvelier@renater.fr

Le service antispam de RENATER. Laurent.Aublet-Cuvelier@renater.fr Le service antispam de RENATER Laurent.Aublet-Cuvelier@renater.fr Sommaire Contexte Architecture de la solution Caratéristiques du filtrage Procédure de raccordement et utilisation Evolutions du service

Plus en détail

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com Services d Externalisation pour la Messagerie Cyril Sultan cyril@frontbridge.com 1 Agenda Pourquoi Externaliser? Intérêts pour la Messagerie électronique Présentation de FrontBridge Technologies Sécurité

Plus en détail

Mise à jour de sécurité

Mise à jour de sécurité Release Notes - Firmware 1.6.3 Mise à jour de sécurité Pourquoi ce firmware? Cette mise à jour a pour objectif de renforcer la sécurité du produit MailCube et apporte également des nouvelles fonctionnalités

Plus en détail

Le service antispam de RENATER est arrivé!

Le service antispam de RENATER est arrivé! Le service antispam de RENATER est arrivé! 1 Service antispam de RENATER Présentation du contexte Architecture de la solution retenue Caractéristiques du service et procédure de raccordement Témoignage

Plus en détail

Comparatif avec Microsoft Exchange

Comparatif avec Microsoft Exchange Comparatif avec Microsoft Exchange Page 1/11 Sommaire Résumé...3 MDaemon vs Exchange...4 Coût total de possession (TCO)...4 Configuration et ressources requises...4 Sécurité...5 MDaemon : la solution pour

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Le spam introduction. Sommaire

Le spam introduction. Sommaire Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies Migration de Microsoft Exchange vers MDaemon Alt-N Technologies Table des matières Pourquoi choisir MDaemon?... 2 MDaemon vs. Microsoft Exchange... 2 Sécurité... 3 Principales fonctionnalités... 3 Remplacer

Plus en détail

expérience sur le Antispam au LAPP

expérience sur le Antispam au LAPP Retour d expd expérience sur le choix d une d solution Antispam au LAPP Muriel Gougerot Sylvain Garrigues 1/26 Le LAPP Laboratoire d Annecyd Annecy-le-Vieux de Physique des Particules UMR 5814 (Université

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

L IMPACT ATTENDU DE DMARC SUR LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab

L IMPACT ATTENDU DE DMARC SUR LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab L IMPACT ATTENDU DE DMARC SUR LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Avril 2012 Sommaire Introduction... 3 Etude de la spécification DMARC... 4 Etude statistique... 6 Conclusion...

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Outils anti-spam de MDaemon

Outils anti-spam de MDaemon Outils anti-spam de MDaemon 3 allée de la Crabette Sommaire 1. Introduction... 3 2. Filtre anti-spam... 4 Configuration par défaut... 4 Résultats constatés avec la configuration par défaut... 4 Comment

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

COMMENT LUTTER CONTRE LE SPAM?

COMMENT LUTTER CONTRE LE SPAM? COMMENT LUTTER CONTRE LE SPAM? Lorraine Le courrier électronique s est révélé, dès son origine, un moyen très économique de réaliser du publipostage. Toutefois, cette possibilité offerte a vite dérivé.

Plus en détail

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

L emailing tout simplement

L emailing tout simplement L emailing tout simplement www.sarbacane.com Créez, envoyez et mesurez les résultats de vos newsletters Gestion des contacts Importez vos listes de contacts et nettoyez-les des NPAI, doublons et désinscriptions.

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab www.vade-retro.comlivre BLANC LES BOTNETS : ACTEURS MAJEURS DE L OMBRE Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 Index Introduction... 2 Naissance d un botnet... 3 Vie d un botnet...

Plus en détail

Microsoft Exchange Hosted Filtering : aperçu technique

Microsoft Exchange Hosted Filtering : aperçu technique Microsoft Corporation Publié le : 15 Juin 2007 Résumé Microsoft offre une solution complète de services gérés hébergés proposant aux entreprises du monde entier la protection et la gestion de leur messagerie.

Plus en détail

Un nouveau regard sur votre marketing relationnel

Un nouveau regard sur votre marketing relationnel Un nouveau regard sur votre marketing relationnel La Proposition ellegiance repose sur une solution clef en main pour votre marque. Elle vous permet de déployer rapidement votre solution de communication

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,

Plus en détail

ResellerPro. Logiciel de gestion du réseau de distribution. www.hermegie.com. Logiciel conçu et développé par Hermegie Technologies

ResellerPro. Logiciel de gestion du réseau de distribution. www.hermegie.com. Logiciel conçu et développé par Hermegie Technologies ResellerPro Logiciel de gestion du réseau de distribution Logiciel conçu et développé par Hermegie Technologies www.hermegie.com Qu est-ce que RessellerPro? ResellerPro est une application web dédiée à

Plus en détail

Guide Utilisateur simplifié Proofpoint

Guide Utilisateur simplifié Proofpoint Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.

Plus en détail

Atteindre les boîtes de réception : les 10 meilleures astuces pour maximiser la délivrabilité de vos e-mails

Atteindre les boîtes de réception : les 10 meilleures astuces pour maximiser la délivrabilité de vos e-mails Atteindre les boîtes de réception : les 10 meilleures astuces pour maximiser la délivrabilité de vos e-mails Présentation On estime que 70 %* des e-mails sont des spams, parmi lesquels on trouve des messages

Plus en détail

Une avalanche de Nouveautés au 1 er Trimestre 2008

Une avalanche de Nouveautés au 1 er Trimestre 2008 PARIS, le 1 er Mars 2008 Une avalanche de Nouveautés au 1 er Trimestre 2008 Comme annoncées précédemment, de nombreuses innovations viennent enrichir l offre de services de SECUSERVE et de ses partenaires

Plus en détail

TREND MICRO TM. PC-cillin TM. Version 11. Guide de démarrage rapide

TREND MICRO TM. PC-cillin TM. Version 11. Guide de démarrage rapide TREND MICRO TM PC-cillin TM Version 11 Guide de démarrage rapide Trend Micro Incorporated se réserve le droit d apporter des modifications au présent document ainsi qu aux produits décrits sans avertissement

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Section Configuration

Section Configuration 8 Section Configuration MailCleaner s adapte aisément à vos besoins et à votre mode de travail. La section Configuration comporte six rubriques de base : Préférences d interface, Mode de filtrage, Page

Plus en détail

Imaginez un Intranet

Imaginez un Intranet Imaginez un Intranet clé en main et économique, adapté à vos besoins! Connectikup : Votre solution intranet/extranet/portail collaboratif Vous avez besoin de partager, organiser, synchroniser et sécuriser

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009 Le Web 2.0 au cœur des menaces Guillaume Girard 26 / 05 / 2009 Le Web au cœur des menaces 2003 : 99% des codes malicieux étaient en attachement d emails malveillants. 2008 : 95% des emails malveillants

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

CRM PERFORMANCE CONTACT

CRM PERFORMANCE CONTACT CRM PERFORMANCE CONTACT PREMIUM 3ème génération Un concentré de haute technologie pour augmenter de 30 % vos rendez-vous Le Vinci, 2 place Alexandre Farnèse 84000 Avignon Tél : + 33 (0)4 90 13 15 88 Télécopie

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

SOLUTIONS DE COMMUNICATION POUR PME

SOLUTIONS DE COMMUNICATION POUR PME SOLUTIONS DE COMMUNICATION POUR PME Alcatel OmniPCX Office La solution de communication globale adaptée aux besoins de votre entreprise VOIX, DONNÉ LA SOLUTION DE UNE SOLUTION UNIQUE POUR RÉPONDRE À TOUS

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

Appliances et logiciels de sécurité de la messagerie électronique

Appliances et logiciels de sécurité de la messagerie électronique Appliances et logiciels de sécurité de la messagerie électronique Protégez votre infrastructure des menaces par e-mail et des violations de conformité grâce à des solutions puissantes simples d utilisation.

Plus en détail

Filtrage Internet complet pour réseaux de tout type et de toute taille

Filtrage Internet complet pour réseaux de tout type et de toute taille Filtrage Internet complet pour réseaux de tout type et de toute taille FILTRAGE INTERNET COMPLET UserGate Web Filter est une solution de passerelle permettant de contrôler l'utilisation d'internet sur

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security Sécurité Web Web Security Gateway Web Security Web Filter Hosted Web Security Solutions de sécurité Web Le nouveau défi du Web 2.0 Internet est en évolution constante. Les technologies Web 2.0 modifient

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Outlook - 2010. Présentation. www.cote-azur-pro.com

Outlook - 2010. Présentation. www.cote-azur-pro.com Outlook - 2010 Présentation www.cote-azur-pro.com Présentation... 2 Les principales fonctionnalités... 2 Le ruban... 4 La mini barre d outils... 4 Le menu Fichier... 4 Barre d outils d accès rapide...

Plus en détail

Plustek, Le couteau suisse du serveur

Plustek, Le couteau suisse du serveur COMMUNIQUE DE PRESSE Paris, le 01 août 2007 PluServer Multi-Fonction Appliance Serveur de Plustek, Le couteau suisse du serveur Plustek lance son premier produit serveur Le PluServer Multi-Fonction Appliance

Plus en détail

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Outils logiciels SPC - une façon simple d optimiser les performances et la protection Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Next Generation Content Gateway Impératifs et moyens d une protection performante et évolutive face aux attaques convergentes

Next Generation Content Gateway Impératifs et moyens d une protection performante et évolutive face aux attaques convergentes Next Generation Content Gateway Impératifs et moyens d une protection performante et évolutive face aux attaques convergentes Frédéric Saulet Strategic Account Manager Trend Micro sécurise vos donées réseaux,

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

VeePeePost Blue Edition

VeePeePost Blue Edition VeePeePost Blue Edition Solution d échange de fichiers volumineux par Internet VeePeePost permet l échange de tous types de documents de très grande capacité (jusqu à 2Gos) sans installation logicielle,

Plus en détail

Alinto Protect. Guide de l administrateur. Alinto Version 1.7

Alinto Protect. Guide de l administrateur. Alinto Version 1.7 Alinto Protect Guide de l administrateur Alinto Version 1.7 Index 1. Rappels sur Alinto Protect......................................................................... 1 1.1. Niveau 1 : relais de messagerie................................................................

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

PACK BUSINESS ENTREPRISES

PACK BUSINESS ENTREPRISES PACK BUSINESS ENTREPRISES La solution de communication unifiée qui simplifie vos télécoms sfrbusinessteam.fr Pack Business Entreprises Une solution globale pour simplifier la gestion de tous vos télécoms

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début 10 fonctions utiles dont devrait disposer votre pare-feu Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début Table des matières Les pare-feu évoluent 1 Le pare-feu applicatif

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Avec Siveillance TM Vantage, gérez les incidents les plus simples aux crises les plus graves de votre infrastructure critique.

Avec Siveillance TM Vantage, gérez les incidents les plus simples aux crises les plus graves de votre infrastructure critique. *Des réponses pour les infrastructures et les villes. www.siemens.fr/buildingtechnologies Avec Siveillance TM Vantage, gérez les incidents les plus simples aux crises les plus graves de votre infrastructure

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet ActiveSentry : le monitoring permanent de la sécurits curité des architectures Internet OSSIR 11/09/2001 Fabrice Frade Directeur Technique Intranode 2001 Qui est Intranode? Intranode est un éditeur d une

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE Version en date du 22/04/2014 RCS Chartres 807 381 157 Code APE 6202B Page 1 sur 6 ARTICLE 1 : OBJET DU DOCUMENT Les présentes conditions particulières,

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Introduction à l offre WatchGuard

Introduction à l offre WatchGuard Introduction à l offre WatchGuard WatchGuard Technologies WatchGuard développe des appliances de sécurité combinant pare-feu, VPN et services de sécurité pour protéger les réseaux contre les spams, les

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

Cette solution s adresse aussi bien aux PME/PMI qu aux grands groupes, qu ils disposent ou non d une structure de veille dédiée.

Cette solution s adresse aussi bien aux PME/PMI qu aux grands groupes, qu ils disposent ou non d une structure de veille dédiée. PRESENTATION QUI SOMMES-NOUS? La société VIEDOC, formée d ingénieurs expérimentés, conseille depuis 2004 les entreprises dans les domaines de la veille, de l intelligence économique et de l innovation.

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

M e ssa g e rie. A ntispa m et A ntiviru s

M e ssa g e rie. A ntispa m et A ntiviru s Fiche pr odu it Messagerie M e ssa g e rie Votre organisation ne possède pas de messagerie interne? Vous subissez les aléas du spam¹ et des virus depuis votre boite mail hébergée chez votre fournisseur

Plus en détail

Zabbix. Solution de supervision libre. par ALIXEN

Zabbix. Solution de supervision libre. par ALIXEN Zabbix Solution de supervision libre par ALIXEN Plan Présentation d'alixen Introduction La supervision réseau : le besoin Zabbix : Mise en oeuvre Zabbix : Exploitation des données Exemples de déploiement

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE Disponibilité, accompagnement, partenaire unique, engagements de services... concentrez-vous sur votre métier,

Plus en détail

WebSpy Analyzer Giga 2.1 Guide de démarrage

WebSpy Analyzer Giga 2.1 Guide de démarrage WebSpy Analyzer Giga 2.1 Guide de démarrage Ce document aide à vous familiariser avec l utilisation de WebSpy Analyzer Giga. Pour des informations plus détaillées, consultez le guide utilisateur Analyzer

Plus en détail

Guide d Utilisation Box Ultra Haut Débit

Guide d Utilisation Box Ultra Haut Débit Guide d Utilisation Box Ultra Haut Débit www.monaco-telecom.mc Sommaire 1. Accès à l interface de gestion de la box UHD 3 2. L interface de la box UHD 3 2.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail