WHITE PAPER ANSWER IT SECURITY

Dimension: px
Commencer à balayer dès la page:

Download "WHITE PAPER ANSWER IT SECURITY"

Transcription

1 WHITE PAPER ANSWER IT SECURITY SECURITY SOLUTIONS TO DEVELOP NEW MANAGED SERVICES PROVIDERS' OFFERS CONTACT Benoit RAMILLON IT Security Manager ANSWER S.A. 29, CHEMIN DU PRE FLEURI CASE POSTALE PLAN-LES-OUATES GENEVE T +41 (0) F +41 (0)

2 1. EXECUTIVE SUMMARY... Ces dernières années, l adoption grandissante des offres issues du domaine des Managed Services constitue un signe fort de la confiance des clients envers ce mode de fonctionnement ainsi qu envers les sociétés fournisseurs de ce type de services. Parfaitement conscients que les demandes exprimées par les clients des Managed Services Providers (MSP) sont diverses et variées, d autant plus qu ils sont très souvent issus de secteurs d activités différents (finance, industrie, ), les consultants de la division ANSWER IT Security ont souhaité mener une réflexion sur le développement de nouveaux services qui sont des réponses aux problématiques actuelles de toutes les entreprises et qui pourraient être proposés par les MSP. Pour chacune de ces problématiques, nos consultants se sont efforcés de trouver la solution la mieux adaptée aux besoins des clients mais également aux contraintes spécifiques à une architecture de type Managed Services. De plus, un effort particulier a été réalisé afin d obtenir une solution qui soit au maximum automatisée permettant ainsi d éviter une augmentation de la charge de travail des équipes techniques qui seront responsables de ce service au sein du MSP. Ci-dessous, la liste des problématiques auxquelles les consultants d ANSWER IT Security ont jugé pertinent d apporter une solution tout en développant une offre de service exploitable par des Managed Service Providers : - La protection face aux menaces avancées : la détection classique par signature étant clairement insuffisante, si ce n est obsolète face à nouvelles menaces par jour, il est impératif de développer ses capacités de détection via l adoption de technologie de détection comportementale. A cette fin, nos consultants ont recours à la technologie de l éditeur leader dans ce domaine, à savoir FireEye. - Le suivi des accès sur l ensemble des données : beaucoup de clients n utilisent toujours pas les technologies de chiffrement. De plus, même si la politique de gestion des droits est efficacement mise en place, les administrateurs du MSP conserveront toujours la possibilité d accéder aux données confidentielles de leurs clients. Face à ces constats, nos consultants préconisent fortement la mise en place d une solution permettant un audit en continu de l ensemble des accès aux données nonstructurées et semi-structurées, à savoir la plateforme Varonis DatAdvantage. - L audit de vulnérabilités externe : que ce soit par obligations réglementaires (PCI-DSS notamment) ou bien nativement défini au sein de leur politique de sécurité, de très nombreux clients souhaitent réaliser un audit de vulnérabilités externe. Cependant, n ayant pas tous la capacité financière ou technique d internaliser ce genre de prestation, un MSP peut tout à fait proposer ce service. C est dans cette optique que nos consultants proposent une solution basée sur le produit Tenable Nessus. ANSWER S.A. Tous droits réservés 2

3 2. INTRODUCTION... Par nature, il est nécessaire que la confiance accordée par les clients à leurs fournisseurs de services soit relativement importante. Mais celle-ci peut être mise à mal plus facilement qu elle n est bâtie, que cela soit à cause de différents évènements récents (par exemple la compromission de l hébergeur OVH fin Juillet 2013) ou bien à cause de réflexions beaucoup plus simples. En effet, comment pourrait-on décemment avoir pleinement confiance dans les équipes d un prestataire externe, sur lesquelles nous n avons aucune visibilité, que ce soit sur leurs actions ou leur fonctionnement, alors que l on a encore très difficilement confiance au sein de ses propres équipes internes? Quid encore des problématiques de conformité ou même des demandes de garanties issues parfois de ses propres clients? Face à cette problématique ô combien importante qu est la confiance entre partenaires, il est primordial que les hébergeurs fassent le premier pas en mettant en place des mécanismes et des solutions en vue de rassurer leurs clients, en somme qu ils montrent "patte blanche". C est donc dans cette optique que les consultants de la division ANSWER IT Security ont mené une réflexion autour de la mise en place de services à valeur ajoutée pour les Managed Services Providers (MSP) ainsi que pour leurs clients. Ces services ont tous pour objectif principal d augmenter le niveau de sécurité du client tout en lui fournissant les indicateurs liés à cette amélioration. Ainsi, le client gagne en sécurité mais également en transparence vis-à-vis de son fournisseur de service, ce qui permet de développer et de renforcer le lien de confiance existant entre ces deux acteurs. Le présent document décrit la synthèse de cette réflexion sous forme de différents services supplémentaires que les MSP peuvent décider d ajouter ou non à leur offre, en fonction des demandes de leurs clients mais aussi de ce qu ils souhaitent mettre en avant. La partie suivante s attache à détailler ces trois modèles d offres possibles en y précisant pour chacune d entre elles, les modalités de mise en œuvre. Il est à noter que ce white paper n aborde que très peu les aspects techniques liés à la mise en place des solutions, ces derniers pouvant être discutés ultérieurement. ANSWER S.A. Tous droits réservés 3

4 3. PROTECTION FACE AUX MENACES AVANCÉES Présentation de la solution Afin que les MSP soient à même d apporter une sécurité accrue face aux nouvelles menaces auprès de leurs clients, ANSWER IT Security préconise l implémentation de la solution FireEye. Cette solution de détection comportementale est basée sur 3 modules principaux : Le module FireEye Web MPS : il s agit d une appliance dédiée à l analyse du trafic web et pouvant être connectée à l architecture web existante de différentes façons : - En mode Inline : dans cette configuration l appliance est en ligne et reçoit le flux web original pour analyse. Elle est également à même de bloquer les callbacks directement sans faire appel à une technologie tierce. - En mode SPAN/TAP : dans cette configuration l appliance reçoit une copie complète du flux web et n analyse donc pas le flux original. De ce fait, il n y a aucune perturbation du flux originel mais en contrepartie, l appliance ne peut bloquer par elle-même les callbacks et doit donc faire appel à une technologie tierce de type proxy. Le module FireEye MPS : il s agit d une appliance dédiée à l analyse du trafic et, tout comme le module Web MPS, peut être directement connectée à l architecture existante avec toutefois une possibilité supplémentaire : - En mode Inline (MTA) : dans cette configuration l appliance est en ligne et reçoit les s originaux pour analyse. Tout comme pour la Web MPS, elle est à même de bloquer les callbacks directement. Cependant, contrairement au Web MPS, on peut décider de différer la réception des mails de quelques minutes afin de ne transmettre que les s sains et de bloquer les malicieux. - En mode SPAN/TAP : dans cette configuration l appliance reçoit une copie complète du flux . Tout comme pour la Web MPS, aucune perturbation du flux originel mais l appliance ne peut bloquer par elle-même les callbacks. De plus, si l objectif est de travailler sur une copie des s, le mode BCC est à préférer afin de s affranchir du risque de pertes de paquets. - En mode BCC : dans cette configuration l appliance reçoit une copie de tous les s reçus permettant ainsi une analyse sans aucun risque de perturbation du flux original. Le module FireEye Common Management System (CMS) : il s agit d une appliance dédiée à la corrélation et à la gestion centralisée des autres appliances. De plus, elle sert de relais offrant ainsi aux appliances Web MPS et MPS la possibilité de communiquer entre-elles. Ainsi, lorsque par exemple une aplliance MPS reçoit un ne contenant qu un lien malicieux sans aucune pièce jointe, alors cette dernière communique le lien en question au Web MPS via le CMS pour analyse. Que ce soit le Web MPS ou bien l MPS, tous deux utilisent le même moteur d analyse, à savoir le Multi-Vector Virtual Execution (MVX) engine dont l objectif est de pouvoir exécuter différents types de fichiers (PDF, Microsoft Office, exécutable, archive, ) sur différentes ANSWER S.A. Tous droits réservés 4

5 plateformes (Windows XP, SP1, SP2, Windows 7, SP1) ayant chacune un environnement différent (plusieurs versions de Java, de navigateurs Web, d Adobe Reader, ) afin de pouvoir jouer la menace dans un environnement se rapprochant au maximum de l environnement du client et d analyser le comportement du fichier suspect. Cette plateforme d environnements virtuels peut être schématisée de la façon suivante : Grâce à cette approche, le moteur d analyse est capable d étudier la menace durant tout son cycle de vie allant ainsi de l exploit jusqu aux callbacks, en passant par le téléchargement des différents binaires et l analyse de leur impact sur le système. Ci-dessous, un schéma reprenant les 3 grandes étapes lors d une infection par une menace de type multi-stage : Exploit 1. L exploit est un morceau de code très léger, en général quelques octets, qui tire parti d une vulnérabilité présente sur le système cible, afin d accéder à certains privilèges (le plus souvent System) en vue de télécharger des binaires depuis un serveur extérieur et de les exécuter. Binaire Callback 2. Le ou les binaires correspondent à l installation de la menace à proprement parlé. Contrairement à l exploit, la menace une fois installée est résidente et n existera pas juste en mémoire. 3. Une fois la menace correctement implantée, celle-ci communique très souvent à l extérieur auprès d un serveur Command % Control (C&C ou CnC) afin de recevoir des commandes à réaliser (mise à jour, vol de données, ). Dernier point, l architecture globale suite à la mise ne place de la solution FireEye peut-être vue de la sorte : ANSWER S.A. Tous droits réservés 5

6 Protection basée sur les signatures Protection proactive & temps réel Web MPS CMS MPS Mouvements latéraux de Malwares Data Center 3.2 Avantages pour les clients Le principal avantage pour les clients des MSP est le bénéfice obtenu pour leurs systèmes et leurs données sensibles grâce à une protection accrue face aux nouvelles menaces, aux attaques ciblées et industrialisées. En effet, la mise en place de technologies du type FireEye est primordiale puisqu il est clairement établi, et reconnu par tous, que la détection par signature est de nos jours clairement insuffisante. De plus, ce genre de technologies permet également d avoir une visibilité, et les indicateurs qui en découlent, sur quelque chose qui était jusqu à présent invisible. FireEye permet par exemple de mesurer les impacts d une campagne de Spear Phishing, de déterminer le nombre de postes infectés, de connaître les serveurs de callbacks ainsi que leur localisation, 3.3 Conditions de mise en place pour un Manage Services Provider Élément Mode de licensing Souscription Prix Ressources nécessaires Modalités - Prix par appliance. - Partie Web : la bande passante détermine le type d appliance à choisir. - Partie le nombre de mails reçus (après anti-spams) détermine le type d appliance à choisir. - Pas de granularité possible l ensemble des utilisateurs ou de la bande passante Web doivent être pris en compte. - Varie grandement selon la taille du projet (volumétrie & sites distants). - Prix indicatif : 5.35$ USD / utilisateur / mois. - Paramètres : monosite, EMPS + WMPS + CMS, 200k mails / jour, web 1Gbps. - Charge interne estimée : varie selon le nombre de clients, le nombre d attaques reçues ainsi que et selon les demandes d investigations poussées mais la moyenne est d une demi-journée par semaine. - Ressource technique : si déploiement en copie de flux alors un port SPAN/TAP disponible est requis. ANSWER S.A. Tous droits réservés 6

7 4. SUIVI DES ACCÈS AUX DONNÉES Présentation de la solution Les administrateurs des équipes IT des MSP doivent disposer de comptes leur permettant d accéder à l ensemble des serveurs de leurs clients, ceci d une part afin de pouvoir effectuer les opérations de maintenance mais également, d autre part, de pouvoir gérer les différents serveurs au quotidien. Cependant, ces comptes permettent également d accéder à l ensemble des données des clients, qu elles soient sensibles ou non. Face à cette problématique, il est impératif que le MSP mettent en place un suivi de l ensemble des accès réalisés par ses administrateurs afin d être à même de pouvoir produire des traces d audit exploitables pour ses clients. C est pour répondre à cette problématique spécifique que les équipes d ANSWER IT Security préconisent l implémentation de la solution Varonis DatAdvantage de mettre en place une gouvernance des données non-structurées et semi-structurées. Cette gouvernance des données se traduit par deux objectifs principaux : Le développement de la sécurité permettant ainsi de : - réduire les risques, - disposer de traces d audit, - mettre en place des systèmes de contrôles et d alertes performants et fiables sans perturbation de la production. La mise en place d une optimisation de la gestion des données en permettant de : - diminuer la charge des administrateurs, - optimiser l utilisation des espaces de stockage, - diminuer les coûts de stockage/sauvegarde associés, - optimiser le temps passé à gérer des permissions en rendant la gestion aux métiers, - déléguer tout en gardant le contrôle. A noter que le second point concerne principalement le MSP puisque dans ce mode de fonctionnement ce sont les personnes de ses équipes qui gèrent l infrastructure. La solution Varonis DatAdvantage est donc bénéfique aussi bien pour les clients des MSP que pour les MSP eux-mêmes. LES CONCEPTS VARONIS Protection automatisée des données La solution Varonis DatAdvantage permet d unifier en une vue unique les relations entre les utilisateurs/groupes, les permissions associées et les données des dossiers partagés, sites SharePoint, et boites aux lettres Exchange permettant ainsi d en retirer les bénéfices suivants : Déclinaison des politiques métiers en permissions d accès. Visibilité instantanée sur "Qui a accès?" : ANSWER S.A. Tous droits réservés 7

8 - Avec Varonis DatAdvantage, vous pouvez, via une extraction directe de vos annuaires d utilisateurs, identifier des utilisateurs individuels et les groupes auxquels ils sont rattachés, visualiser chaque dossier et fichier de vos serveurs de fichiers, et surtout désormais superposer les deux. En quelques clics vous pouvez ainsi voir avec précision : Qui a accès à un dossier, une boite , Quel type d'accès il(s) a (ont) (lecture, écriture, modification, ). Comment ces permissions ont été attribuées (héritage, ). Transparence Identification des propriétaires des données. Identification des données sensibles via un module de classification-dlp (optionnel). Audit détaillé des accès et de l'utilisation effective : - DatAdvantage met en évidence de façon précise qui a accédé à quelle information, jusqu au nom de fichier/ . Les administrateurs peuvent obtenir des détails sur la fréquence d'accès et le type d opération effectué (ouverture, suppression, modification, ). Transformation des données brutes en informations exploitables. Récolte de traces d audit exhaustives pour rapports & tableaux de bord sécurité. Optimisation de l exploitation informatique et du temps de réponse du helpdesk. Analyse des impacts d un changement de droit en mode Sandbox avant validation. La solution offre de manière totalement transparente les fonctionnalités suivantes : L audit des accès à l ensemble des données. L identification des utilisateurs, des groupes et des données non-utilisés. Rendement optimal La solution DatAdvantage offre également les fonctionnalités suivantes : Une interface unique pour la gestion des serveurs Windows, SharePoint, Exchange, Active Directory, UNIX/Linux et les équipements NAS (NetApp, EMC, ). Une mise à jour continue des informations sur les données (métadonnées). La création et l émission programmées de rapports et d alertes. 4.2 Avantages pour les clients Le principal intérêt pour les clients des MSP est de pouvoir bénéficier d un audit détaillé et exploitable des différents accès à ses données, incluant à la fois ses utilisateurs mais également les comptes administrateurs des équipes du MSP qui l héberge. De plus, à l audit détaillé (donc "Qui a fait quoi?") s ajoute la fonctionnalité d audit des permissions en place (donc "Qui peut faire quoi?") et ce, sur l ensemble de l infrastructure. ANSWER S.A. Tous droits réservés 8

9 Audit des évènements au sein des dossiers partagés : Création de fichiers, suppression, ouverture, modification & renommage. Création de répertoire, suppression & renommage. Ajout de permissions, suppression & modification. Audit des évènements au sein du serveur Exchange et des clients Outlook : Lecture, envoi, suppression d un . Ajout de permissions, suppression & modification sur une boite mail ou un répertoire partagé. Déterminer l auteur ayant lu un puis qui l aurait marqué en non-lu. Déterminer l auteur ayant changé le contenu d un et qui l aurait transféré au nom de l expéditeur d origine. Ci-dessous, un tableau récapitulatif comparant la liste des évènements qui peuvent être remontés par Exchange lui-même ou bien par l agent Varonis DatAdvantage for Exchange : Exchange Journaling & Diagnostic Message Opened Send Message Send Message As Send Message On Behalf Varonis Agent Message Opened Send Message Send Message As Send Message On Behalf Edit Message Delete Message Move / Copy Message Mark As Read / Unread Set Flags Open Folder Create / Delete Folder Add / Move / Change Permission Move / Copy Folder Attachment Opened Attachment Added / Deleted Mailbox Delegate Added / Removed Logon Add / Remove Mailbox Permissions Audit des permissions positionnées sur une ressource (shares, mailboxes, ) : Vue bidirectionnelle sur l arbre des permissions permettant de déterminer qui (utilisateur ou bien groupe) a accès à quoi via un double-clic et inversement, pour une ressource donnée (dossier partagé, boite mail, ) qui y a accès. Configuration de rapports très aisée permettant un envoi automatique à certaines personnes des équipes métiers qui peuvent quant à elles déterminer qui, parmi la liste reçue, doit réellement accéder aux données et qui ne le doit pas (ou plus). ANSWER S.A. Tous droits réservés 9

10 Permet de faire un corolaire entre les permissions effectives et celles réellement utilisées. Pour les emplacements hébergeant des données sensibles, ce mode d analyse permet d aider à la mise en place du principe du "Least privilege" afin de s assurer que seules les personnes accédant réellement aux données (et donc qui en ont un usage) ont les droits nécessaires pour y accéder. En résumé, la solution Varonis DatAdvantage offre aux clients les fonctionnalités suivantes : Audit et traçabilité de l ensemble des accès et actions effectués sur les serveurs de fichiers (Microsoft, Linux/Unix, NetApp, EMC, ), Sharepoint, Exchange et Active Directory (extrêmement utile pour suivre l évolution des comptes privilégiés ainsi que des groupes applicatifs sensibles). Audit des permissions avec implication des métiers en vue de réduire l arbre des permissions actuellement en place et ainsi augmenter le niveau de sécurité au travers du principe du "Least Privilege". Validation de son niveau de conformité face à certaines normes et ce malgré une externalisation de l infrastructure et des données associées. Optimisation de son infrastructure via la souscription à d autres rapports comme l évolution de l espace de stockage, l évolution des données inutilisées depuis une période prédéfinie, la liste des comptes inactifs depuis une période donnée, 4.3 Conditions de mise en place pour un Manage Services Provider Élément Mode de licensing Souscription Prix Ressources nécessaires Modalités - Prix utilisateurs actifs. - Prix par Probe (collecteur) utilisée sur les sites distants. - Possibilité d exclure tous les comptes de service du décompte. - A l utilisateur près. - DatAdvantage est modulaire, le nombre d utilisateurs souscrits peut donc être différents selon les modules (for Windows, for Sharepoint, for Exchange et for Directory Services). - Prix indicatif : / utilisateur / mois. - Paramètres : prix liste pour une tranche de 100 utilisateurs incluant DatAdvantage for Windows, Exchange et Directory Services. - Charge interne estimée : très faible une fois les rapports à destination des clients configurés. Une moyenne haute serait 2h / mois. - Ressource technique : mise à disposition d un serveur virtuel. ANSWER S.A. Tous droits réservés 10

11 5. AUDIT DE VULNÉRABILITÉS EXTERNE Présentation de la solution De nombreuses sociétés connaissent déjà le scanneur de vulnérabilités Tenable Nessus. En effet, la reconnaissance de ses qualités intrinsèques a fait du produit Nessus un des leaders du marché de l audit de vulnérabilités. Cependant, encore trop peu de sociétés ont connaissance des autres produits de la gamme Tenable. Ces produits, qui peuvent être tous regroupés sous le nom de SecurityCenter Continuous View, ont été développés dans l optique de proposer aux clients une vue unifiée et complète leur permettant de gérer les vulnérabilités de leurs différents systèmes et ce, de manière intelligente et optimisée, tout en conservant la problématique réglementaire comme une des priorités. Tenable SecurityCenter Continuous View est constitué de quatre modules distincts ayant chacun un rôle précis : - Le module Nessus : assure les fonctionnalités de scans de vulnérabilités actifs. - Le module Passive Vulnerability Scanner (PVS) : permet la détection en temps réel des équipements de type ordinateurs portables ou bien smartphones ainsi que des systèmes virtuels. - Le module SecurityCenter (SC) : offre une vision unifiée et centralisée au travers d une console de management et de reporting unique pour l ensemble de l architecture Tenable. - Le module Log Correlation Engine (LCE) : est un module de Security Information Management (SIM) permettant l agrégation et la corrélation des fichiers logs et des évènements afin de déterminer des tendances, de lever des alertes mais aussi d enrichir les résultats de scans. Ci-dessous un schéma reprenant les différents modules constitutifs de la solution SecurityCenter Continuous View : ANSWER S.A. Tous droits réservés 11

12 La différence entre les clients et les MPS eux-mêmes se situera au niveau des modules utilisés. En effet, alors que les clients n utiliseront que la partie Nessus afin de bénéficier d audits de vulnérabilités réguliers, le MSP lui pourra quant à lui utiliser SecurityCenter afin de se doter d une plateforme unifiée pour l ensemble de ses clients. Il pourra également s il le souhaite bénéficier de fonctionnalités supplémentaires via les autres modules : Élément Nessus Passive Vulnerability Scanner (PVS) Security Center (SC) Log Correlation Engine (LCE) Fonctionnalités assurées - Audit de vulnérabilités au travers de scans actifs. - Différents types d audits : conformité, configuration, correctifs, - Détection et monitoring en temps réel des équipements, incluant les appareils mobiles, au travers du scan passif et continu. - Analyse passive et continue du réseau et des vulnérabilités. - Fonctionnalités de surveillance et de consignation des journaux d évènements des bases de données, de détection des connexions chiffrées ou encore d applications communiquant avec un Cloud. - Enrichissement de l information via des solutions tierces. - Des rapports et des tableaux de bord d audit et de conformité détaillés et complètement paramétrables au travers de la console. - Stockage & compression des journaux d évènements avec possibilité de recherche étendue parmi ces-derniers. - Agrégation et normalisation des informations issues des journaux d évènements des différents équipements de sécurité (pare-feu, IDS/IPS, solutions DLP, ) ainsi que des applications. - Profilage statistique (détection d'anomalies, corrélation d événements, ). 5.2 Avantages pour les clients Contrairement aux MSP, les clients n utiliseront que le module Nessus afin de pouvoir bénéficier d audits de vulnérabilités externes et ceci de façon régulière et en adéquation avec les différentes normes réglementaires (PCI-DSS, ). Cela permet donc aux clients soumis à ces réglementations de pouvoir statuer sur leur niveau de conformité. Ceci est d autant plus avantageux qu ils ne sont donc pas dans l obligation d acquérir la solution ainsi que les ressources nécessaires à sa mise en œuvre et à sa maintenance. De plus, il peut être intéressant pour certains clients d être en mesure de fournir des résultats d audits issus d une société tierce, pour des raisons de légitimité et d impartialité notamment. 5.3 Conditions de mise en place pour un Manage Services Provider Élément Mode de licensing Souscription Prix Ressources nécessaires Modalités - Pour Nessus : une licence pour un nombre d IP illimité. - Pour PVS, SC & LCE : prix par nombre d adresses IP. - A l adresse IP près. - Une licence Professional Feed afin de bénéficier des mises à jour sur les vulnérabilités dès leurs disponibilités mais également des audits de conformité. - Prix indicatif : 1.53 CHF / IP / mois. - Paramètres : prix pour une tranche de adresses IPs incluant Nessus, Passive Vulnerability Scanner, SecurityCenter et Log Correlation Engine. - Charge interne estimée : faible une fois les rapports à destination des clients configurés. Une moyenne haute serait d une demi-journée / mois. - Ressource technique : mise à disposition d un serveur virtuel. ANSWER S.A. Tous droits réservés 12

13 6. VOTRE INTERLOCUTEUR... BENOIT RAMILLON IT Security Manager - Certifié sur les technologies McAfee, Varonis, FireEye & Tenable Benoit Ramillon est consultant confirmé en sécurité informatique et plus particulièrement en protection des données. Bénéficiant d une formation d ingénieur en Sécurité et Qualité des Architectures Réseaux ainsi que d un Master en Administration des Entreprises, il est pleinement conscient des différents enjeux et problématiques présents au sein d une société. Ses 5 années d activités au sein de sociétés de services et de conseil lui ont permis d acquérir une solide expérience dans la mise en place de projets de sécurité pour des PME et des multinationales. Il compte à son actif de nombreux déploiements d architecture de sécurité pour de nombreux clients de l arc lémanique. Ses excellentes compétences sur les produits Endpoint de la gamme McAfee lui ont valu d intégrer les McAfee Professional Services. De plus, son haut niveau d expertise obtenu au travers de plus de 5 années d expérience sur les solutions Varonis DatAdvantage, DataPrivilege ainsi que DatAnywhere lui offrent un profil complet concernant la problématique de la protection des données, que cela soit au niveau des données nonstructurées, semi-structurées ainsi que structurées. Ses principaux domaines de compétences sont : Expertise prouvée sur tous les produits d éditeurs de sécurité reconnus (McAfee, Varonis, FireEye, Bromium, Tenable, ). Conseil et sécurisation d architectures. Sensibilisation d utilisateurs à la sécurité. Réalisation de formations pointues d administrateurs sur des produits de sécurité. Support de niveau 3 sur de nombreux produits de sécurité. ANSWER S.A. Tous droits réservés 13

14 7. PRÉSENTATION DE LA SOCIÉTÉ... La division ANSWER IT Security se distingue de ses concurrents par une approche thématique axée sur les projets desquels découlent des solutions intégrant à la fois les processus, les personnes et les technologies. ANSWER IT Security est à même, grâce à ses partenaires innovants, de répondre aux 3 problématiques suivantes : Protection des Endpoints McAfee / Bromium / ForeScout Protection des données McAfee / Varonis Cybersécurité McAfee / FireEye / RSA / Tenable / Bromium / ForeScout De plus, ANSWER IT Security propose également à ses clients de bénéficier de son expertise et de son expérience au travers de différents services : Délégation longue durée de consultants Contrats LSE Réalisation d audits Pentesting / Vulnérabilités / Compromission / Accès aux données Formation et sensibilisation Utilisateurs / C-Level / Gestion d incidents Conseil & pilotage Accompagnement sur des projets spécifiques Validation Missions d optimisation et de validation d architectures de sécurité Mise à disposition de notre laboratoire Évaluation de solutions / Malware analysis ANSWER IT Security est l un des quatre pôles d expertise de la société ANSWER. Elle s adresse au monde de la finance, aux industries, aux administrations ainsi qu aux infrastructures critiques. ANSWER SA, société genevoise qui conçoit et développe l intégralité de ses solutions financières en Suisse en partenariat avec ses clients. Elle conjugue les compétences en ingénierie financière et informatique pour proposer des progiciels et services innovants intégrant les enjeux technologiques et réglementaires du secteur. ANSWER se positionne également sur 3 autres pôles d expertise : 1. Progiciels financiers 2. Outsourcing stratégique 3. Hébergement sécurisé des données ANSWER S.A. 29, CHEMIN DU PRE FLEURI CASE POSTALE PLAN-LES-OUATES GENEVE T +41 (0) F +41 (0)

15 VOUS AVEZ DES QUESTIONS? NOUS AVONS LES RÉPONSES ANSWER IT SECURITY NOTRE ACTUALITÉ Site Internet : Blog : Chaîne Youtube : Linkedin : ANSWER S.A. Tous droits réservés ANSWER S.A. 29, CHEMIN DU PRE FLEURI CASE POSTALE PLAN-LES-OUATES GENEVE T +41 (0) F +41 (0)

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PRÉSENTATION DE LA CONFÉRENCE 22/11/2012, Swissôtel Métropole INTRODUCTION PARTICIPANTS ANSWER SA : Benoit RAMILLON, IT Security Manager McAfee : Rolf HAAS, Sales System Engineer

Plus en détail

BIG DATA et gestion des données, la clé de l automatisation

BIG DATA et gestion des données, la clé de l automatisation BIG DATA et gestion des données, la clé de l automatisation EMC et Varonis Systems Julien CHAMONAL Strategic Market Sales Manager 1 Programme Le défi des Big Data L analyse des Big Data de Varonis Varonis

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

11 Choses que les équipes informatiques devraient faire (mais n arrivent pas à faire)

11 Choses que les équipes informatiques devraient faire (mais n arrivent pas à faire) VARONIS Livre Blanc 11 Choses que les équipes informatiques devraient faire (mais n arrivent pas à faire) Contents Introduction 4 Le Top 11 des Taches Informatiques 6 Auditer l accès aux données 6 Effectuer

Plus en détail

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

GEDEXPERT. La Gestion Electronique de Documents des PME PMI. VOTRE NOUVEL ASSISTANT pour. Pour partager l information au sein de l entreprise

GEDEXPERT. La Gestion Electronique de Documents des PME PMI. VOTRE NOUVEL ASSISTANT pour. Pour partager l information au sein de l entreprise La Gestion Electronique de Documents des PME PMI è GEDEXPERT Pour partager l information au sein de l entreprise Compatible avec vos outils de gestion et de bureautique. Base de données SQL sécurisée.

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Distributeur des solutions ESET et 8MAN en France

Distributeur des solutions ESET et 8MAN en France SOLUTIONS ANTIVIRUS POUR PROFESSIONNELS GESTION DES DROITS D ACCES EN ENVIRONNEMENT WINDOWS Distributeur des solutions ESET et 8MAN en France http://www.athena-gs.com/ +33 1 55 89 09 62 Léger, Rapide,

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

CATALOGUE DE LA GAMME EASYFOLDER OFFRE GESTION DE CONTENUS NUMERIQUES

CATALOGUE DE LA GAMME EASYFOLDER OFFRE GESTION DE CONTENUS NUMERIQUES CATALOGUE DE LA GAMME EASYFOLDER OFFRE GESTION DE CONTENUS NUMERIQUES Gestion Electronique de Documents (GED) Système d Archivage Electronique (SAE) Coffre Fort Numérique (CFN) et modules complémentaires

Plus en détail

OFFRES DE SERVICES SDS CONSULTING

OFFRES DE SERVICES SDS CONSULTING OFFRES DE SERVICES SDS CONSULTING AUTOUR DE LA SOLUTION TSM DERNIERE MISE A JOUR : MAI 2011 préalable 1 Liste des services proposés Nos équipes sont spécialisées depuis de nombreuses années dans le domaine

Plus en détail

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Solution de fax en mode Cloud

Solution de fax en mode Cloud Solution de fax en mode Cloud Solution professionnelle pour les fax & sms en mode saas fax TO mail mail TO fax fax électronique FAX dématérialisé MAIL TO SMS simplicité rapidité productivité économies

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Livre Blanc. Hosted Exchange, l envers du décor : la plateforme HMC 4.5

Livre Blanc. Hosted Exchange, l envers du décor : la plateforme HMC 4.5 Livre Blanc Hosted Exchange, l envers du décor : la plateforme HMC 4.5 PREAMBULE Les objectifs de ce Livre Blanc : En rédigeant ce document, nous avons souhaité mettre à disposition des utilisateurs Exchange

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions. LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Windows Phone conçu pour les entreprises.

Windows Phone conçu pour les entreprises. Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée

Plus en détail

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD FAXBIS EST UN SERVICE VOUS PERMETTANT DE CONSERVER VOS NUMÉROS POUR ENVOYER ET RECEVOIR VOS FAX, SANS LIGNE TÉLÉPHONIQUE, SANS CARTE FAX, SANS INSTALLATION DE SERVEUR

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX

Plus en détail

2 disques en Raid 0,5 ou 10 SAS

2 disques en Raid 0,5 ou 10 SAS Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz

Plus en détail

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration www.eset.com/fr ESET Endpoint ESET Endpoint est plus qu une simple évolution de la gamme existante, c est une nouvelle génération

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Perdu dans la jungle des droits d accès?

Perdu dans la jungle des droits d accès? Perdu dans la jungle des droits d accès? Laissez 8MAN vous guider. L augmentation du volume de données non structurées mène souvent à une perte de contrôle des entreprises : celles-ci ne maîtrisent plus

Plus en détail

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

1. Notre société. Présentation de notre société. Nos activités. 1.2.1. Les solutions informatiques. - Audit et Conseil :

1. Notre société. Présentation de notre société. Nos activités. 1.2.1. Les solutions informatiques. - Audit et Conseil : 1. Notre société Présentation de notre société PEXYS, dont le siège social est basé à Thyez en Haute-Savoie, fait partie de PEXYSGROUP présent à Genève et Monaco. La société a été fondée en 2006 par Laurent

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

GEDEXPERT. La Gestion Electronique de Documents spécialement conçue pour les Experts Comptables VOTRE NOUVEL ASSISTANT POUR

GEDEXPERT. La Gestion Electronique de Documents spécialement conçue pour les Experts Comptables VOTRE NOUVEL ASSISTANT POUR La Gestion Electronique de Documents spécialement conçue pour les Experts Comptables è GEDEXPERT Spécialement conçue pour les experts comptables Compatible avec vos outils de production et de bureautique.

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Gestion et sécurisation des échanges XcMon, PMPI 03.31/2004 PDB. Global Data Exchange System

Gestion et sécurisation des échanges XcMon, PMPI 03.31/2004 PDB. Global Data Exchange System Gestion et sécurisation des échanges cmon, PMPI 03.31/2004 PDB Global Data Exchange System Problématique Constat Les échanges électroniques sont au cœur de l activité de toutes les entreprises Évolution

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Gestion électronique de documents

Gestion électronique de documents you can Canon ADOS Architecture for Document Services TM Gestion électronique de documents Gestion électronique de documents ADOS Les exigences complexes posées à la gestion des documents requièrent des

Plus en détail

Protection des données et des mobiles de l'entreprise

Protection des données et des mobiles de l'entreprise Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Portail collaboratif Intranet documentaire Dématérialisation de processus

Portail collaboratif Intranet documentaire Dématérialisation de processus Portail collaboratif Intranet documentaire Dématérialisation de processus 2 Le groupe Divalto, Solutions de gestion Catalyseur de performance Créé en 1982, le groupe Divalto propose des solutions de gestion

Plus en détail

MOBILITE. Datasheet version 3.0

MOBILITE. Datasheet version 3.0 DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Messagerie & Groupeware. augmentez l expertise de votre capital humain

Messagerie & Groupeware. augmentez l expertise de votre capital humain Messagerie & Groupeware augmentez l expertise de votre capital humain OUTLOOK 2010* Etude des fonctionnalités d un logiciel de messagerie Tout public 1 journée MG01 Maîtrise de l environnement Windows

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail.

Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail. Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail. Comment exploiter au mieux l ensemble de vos indicateurs? Avec la solution agile Pilot4IT Tableau de

Plus en détail

Architectures d implémentation de Click&DECiDE NSI

Architectures d implémentation de Click&DECiDE NSI Architectures d implémentation de Click&DECiDE NSI de 1 à 300 millions de ligne de log par jour Dans ce document, nous allons étudier les différentes architectures à mettre en place pour Click&DECiDE NSI.

Plus en détail

MICROSOFT DYNAMICS CRM & O Val

MICROSOFT DYNAMICS CRM & O Val MICROSOFT DYNAMICS CRM & O Val O Val Operational Value JSI Groupe 2, rue Troyon 92310 Sèvres 1 AGENDA 1. QUI SOMMES-NOUS? 2. NOS OFFRES 3. UNE ORGANISATION COMMERCIALE DÉDIÉE À NOS CLIENTS 4. O VAL : OPERATIONAL

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Release Notes POM v5

Release Notes POM v5 Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite

Plus en détail

CIMAIL SOLUTION: EASYFOLDER SAE

CIMAIL SOLUTION: EASYFOLDER SAE 01100011 01101001 01101101 01100001 01101001 01 CIMAIL SOLUTION: EASYFOLDER SAE IRISLINK le 15 Février 2012 01100011 01101001 01101101 01100001 01101001 01101100 Un monde d informations en toute confiance

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Imaginez un Intranet

Imaginez un Intranet Imaginez un Intranet clé en main et économique, adapté à vos besoins! Connectikup : Votre solution intranet/extranet/portail collaboratif Vous avez besoin de partager, organiser, synchroniser et sécuriser

Plus en détail

2011 MyHRbox.com, Tous droits réservés. Présentation de la solution Textes et Images sont propriété de Soft-IT

2011 MyHRbox.com, Tous droits réservés. Présentation de la solution Textes et Images sont propriété de Soft-IT 1 Pourquoi dématérialiser les documents RH? Gain de place Les archives papier prennent beaucoup de place. La dématérialisation permet de libérer des surfaces importantes. Economie de temps pour le management

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010

Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010 Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010 Logistique Pause en milieu de présentation Vos questions sont les bienvenues. N hésitez pas! Cette présentation sera téléchargeable

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Partner Entreprise. Modules de cours pour la formation continue Offre IFAPME Verviers

Partner Entreprise. Modules de cours pour la formation continue Offre IFAPME Verviers Partner Entreprise Modules de cours pour la formation continue Offre IFAPME Verviers Module Business Intelligence avec PowerPivot d Excel 2013 Il n est pas nécessaire de travailler avec des logiciels onéreux

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Microsoft Office system 2007 16 Février 2006

Microsoft Office system 2007 16 Février 2006 Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu

Plus en détail

1. Présentation de MGI Consultants. 2. Dynamic Desktop. 3. Fonctionnalités. 4. Architecture. 5. Valeur ajoutée. 6. Références. Plan de la présentation

1. Présentation de MGI Consultants. 2. Dynamic Desktop. 3. Fonctionnalités. 4. Architecture. 5. Valeur ajoutée. 6. Références. Plan de la présentation Dynamic Desktop TM MGI Consultants version 6.05 50, rue de Monceau - 75008 Paris - Tel : +33 (0) 1 53 53 41 00 - Fax : +33 (0) 1 53 53 41 99 - www.mgi.fr Plan de la présentation 1. Présentation de MGI

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE Sauvegarde Restauration Migration Virtualisation P.R.A La cyber-sécurité n est pas une fin en soi. La disponibilité du système d information de l

Plus en détail

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE Sauvegarde Restauration Migration Virtualisation P.R.A La cyber-sécurité n est pas une fin en soi. La disponibilité du système d information de l

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit Copyright 2002 ACNielsen a VNU company Découverte des solutions 3CX Aperçu des avantages produit Sommaire de la présentation 1. Introduction sur 3CX 2. Solutions proposées par 3CX 3. Système de licences

Plus en détail

Je suis extrêmement satisfait d Exclaimer: leurs logiciels sont bien conçus et fiables. Robert Pearman, Microsoft MVP. www.exclaimer.

Je suis extrêmement satisfait d Exclaimer: leurs logiciels sont bien conçus et fiables. Robert Pearman, Microsoft MVP. www.exclaimer. Je suis extrêmement satisfait d Exclaimer: leurs logiciels sont bien conçus et fiables Robert Pearman, Microsoft MVP www.exclaimer.com Faites une bonne impression durable Utilisez des signatures impressionnantes

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail