WHITE PAPER ANSWER IT SECURITY

Dimension: px
Commencer à balayer dès la page:

Download "WHITE PAPER ANSWER IT SECURITY"

Transcription

1 WHITE PAPER ANSWER IT SECURITY SECURITY SOLUTIONS TO DEVELOP NEW MANAGED SERVICES PROVIDERS' OFFERS CONTACT Benoit RAMILLON IT Security Manager ANSWER S.A. 29, CHEMIN DU PRE FLEURI CASE POSTALE PLAN-LES-OUATES GENEVE T +41 (0) F +41 (0)

2 1. EXECUTIVE SUMMARY... Ces dernières années, l adoption grandissante des offres issues du domaine des Managed Services constitue un signe fort de la confiance des clients envers ce mode de fonctionnement ainsi qu envers les sociétés fournisseurs de ce type de services. Parfaitement conscients que les demandes exprimées par les clients des Managed Services Providers (MSP) sont diverses et variées, d autant plus qu ils sont très souvent issus de secteurs d activités différents (finance, industrie, ), les consultants de la division ANSWER IT Security ont souhaité mener une réflexion sur le développement de nouveaux services qui sont des réponses aux problématiques actuelles de toutes les entreprises et qui pourraient être proposés par les MSP. Pour chacune de ces problématiques, nos consultants se sont efforcés de trouver la solution la mieux adaptée aux besoins des clients mais également aux contraintes spécifiques à une architecture de type Managed Services. De plus, un effort particulier a été réalisé afin d obtenir une solution qui soit au maximum automatisée permettant ainsi d éviter une augmentation de la charge de travail des équipes techniques qui seront responsables de ce service au sein du MSP. Ci-dessous, la liste des problématiques auxquelles les consultants d ANSWER IT Security ont jugé pertinent d apporter une solution tout en développant une offre de service exploitable par des Managed Service Providers : - La protection face aux menaces avancées : la détection classique par signature étant clairement insuffisante, si ce n est obsolète face à nouvelles menaces par jour, il est impératif de développer ses capacités de détection via l adoption de technologie de détection comportementale. A cette fin, nos consultants ont recours à la technologie de l éditeur leader dans ce domaine, à savoir FireEye. - Le suivi des accès sur l ensemble des données : beaucoup de clients n utilisent toujours pas les technologies de chiffrement. De plus, même si la politique de gestion des droits est efficacement mise en place, les administrateurs du MSP conserveront toujours la possibilité d accéder aux données confidentielles de leurs clients. Face à ces constats, nos consultants préconisent fortement la mise en place d une solution permettant un audit en continu de l ensemble des accès aux données nonstructurées et semi-structurées, à savoir la plateforme Varonis DatAdvantage. - L audit de vulnérabilités externe : que ce soit par obligations réglementaires (PCI-DSS notamment) ou bien nativement défini au sein de leur politique de sécurité, de très nombreux clients souhaitent réaliser un audit de vulnérabilités externe. Cependant, n ayant pas tous la capacité financière ou technique d internaliser ce genre de prestation, un MSP peut tout à fait proposer ce service. C est dans cette optique que nos consultants proposent une solution basée sur le produit Tenable Nessus. ANSWER S.A. Tous droits réservés 2

3 2. INTRODUCTION... Par nature, il est nécessaire que la confiance accordée par les clients à leurs fournisseurs de services soit relativement importante. Mais celle-ci peut être mise à mal plus facilement qu elle n est bâtie, que cela soit à cause de différents évènements récents (par exemple la compromission de l hébergeur OVH fin Juillet 2013) ou bien à cause de réflexions beaucoup plus simples. En effet, comment pourrait-on décemment avoir pleinement confiance dans les équipes d un prestataire externe, sur lesquelles nous n avons aucune visibilité, que ce soit sur leurs actions ou leur fonctionnement, alors que l on a encore très difficilement confiance au sein de ses propres équipes internes? Quid encore des problématiques de conformité ou même des demandes de garanties issues parfois de ses propres clients? Face à cette problématique ô combien importante qu est la confiance entre partenaires, il est primordial que les hébergeurs fassent le premier pas en mettant en place des mécanismes et des solutions en vue de rassurer leurs clients, en somme qu ils montrent "patte blanche". C est donc dans cette optique que les consultants de la division ANSWER IT Security ont mené une réflexion autour de la mise en place de services à valeur ajoutée pour les Managed Services Providers (MSP) ainsi que pour leurs clients. Ces services ont tous pour objectif principal d augmenter le niveau de sécurité du client tout en lui fournissant les indicateurs liés à cette amélioration. Ainsi, le client gagne en sécurité mais également en transparence vis-à-vis de son fournisseur de service, ce qui permet de développer et de renforcer le lien de confiance existant entre ces deux acteurs. Le présent document décrit la synthèse de cette réflexion sous forme de différents services supplémentaires que les MSP peuvent décider d ajouter ou non à leur offre, en fonction des demandes de leurs clients mais aussi de ce qu ils souhaitent mettre en avant. La partie suivante s attache à détailler ces trois modèles d offres possibles en y précisant pour chacune d entre elles, les modalités de mise en œuvre. Il est à noter que ce white paper n aborde que très peu les aspects techniques liés à la mise en place des solutions, ces derniers pouvant être discutés ultérieurement. ANSWER S.A. Tous droits réservés 3

4 3. PROTECTION FACE AUX MENACES AVANCÉES Présentation de la solution Afin que les MSP soient à même d apporter une sécurité accrue face aux nouvelles menaces auprès de leurs clients, ANSWER IT Security préconise l implémentation de la solution FireEye. Cette solution de détection comportementale est basée sur 3 modules principaux : Le module FireEye Web MPS : il s agit d une appliance dédiée à l analyse du trafic web et pouvant être connectée à l architecture web existante de différentes façons : - En mode Inline : dans cette configuration l appliance est en ligne et reçoit le flux web original pour analyse. Elle est également à même de bloquer les callbacks directement sans faire appel à une technologie tierce. - En mode SPAN/TAP : dans cette configuration l appliance reçoit une copie complète du flux web et n analyse donc pas le flux original. De ce fait, il n y a aucune perturbation du flux originel mais en contrepartie, l appliance ne peut bloquer par elle-même les callbacks et doit donc faire appel à une technologie tierce de type proxy. Le module FireEye MPS : il s agit d une appliance dédiée à l analyse du trafic et, tout comme le module Web MPS, peut être directement connectée à l architecture existante avec toutefois une possibilité supplémentaire : - En mode Inline (MTA) : dans cette configuration l appliance est en ligne et reçoit les s originaux pour analyse. Tout comme pour la Web MPS, elle est à même de bloquer les callbacks directement. Cependant, contrairement au Web MPS, on peut décider de différer la réception des mails de quelques minutes afin de ne transmettre que les s sains et de bloquer les malicieux. - En mode SPAN/TAP : dans cette configuration l appliance reçoit une copie complète du flux . Tout comme pour la Web MPS, aucune perturbation du flux originel mais l appliance ne peut bloquer par elle-même les callbacks. De plus, si l objectif est de travailler sur une copie des s, le mode BCC est à préférer afin de s affranchir du risque de pertes de paquets. - En mode BCC : dans cette configuration l appliance reçoit une copie de tous les s reçus permettant ainsi une analyse sans aucun risque de perturbation du flux original. Le module FireEye Common Management System (CMS) : il s agit d une appliance dédiée à la corrélation et à la gestion centralisée des autres appliances. De plus, elle sert de relais offrant ainsi aux appliances Web MPS et MPS la possibilité de communiquer entre-elles. Ainsi, lorsque par exemple une aplliance MPS reçoit un ne contenant qu un lien malicieux sans aucune pièce jointe, alors cette dernière communique le lien en question au Web MPS via le CMS pour analyse. Que ce soit le Web MPS ou bien l MPS, tous deux utilisent le même moteur d analyse, à savoir le Multi-Vector Virtual Execution (MVX) engine dont l objectif est de pouvoir exécuter différents types de fichiers (PDF, Microsoft Office, exécutable, archive, ) sur différentes ANSWER S.A. Tous droits réservés 4

5 plateformes (Windows XP, SP1, SP2, Windows 7, SP1) ayant chacune un environnement différent (plusieurs versions de Java, de navigateurs Web, d Adobe Reader, ) afin de pouvoir jouer la menace dans un environnement se rapprochant au maximum de l environnement du client et d analyser le comportement du fichier suspect. Cette plateforme d environnements virtuels peut être schématisée de la façon suivante : Grâce à cette approche, le moteur d analyse est capable d étudier la menace durant tout son cycle de vie allant ainsi de l exploit jusqu aux callbacks, en passant par le téléchargement des différents binaires et l analyse de leur impact sur le système. Ci-dessous, un schéma reprenant les 3 grandes étapes lors d une infection par une menace de type multi-stage : Exploit 1. L exploit est un morceau de code très léger, en général quelques octets, qui tire parti d une vulnérabilité présente sur le système cible, afin d accéder à certains privilèges (le plus souvent System) en vue de télécharger des binaires depuis un serveur extérieur et de les exécuter. Binaire Callback 2. Le ou les binaires correspondent à l installation de la menace à proprement parlé. Contrairement à l exploit, la menace une fois installée est résidente et n existera pas juste en mémoire. 3. Une fois la menace correctement implantée, celle-ci communique très souvent à l extérieur auprès d un serveur Command % Control (C&C ou CnC) afin de recevoir des commandes à réaliser (mise à jour, vol de données, ). Dernier point, l architecture globale suite à la mise ne place de la solution FireEye peut-être vue de la sorte : ANSWER S.A. Tous droits réservés 5

6 Protection basée sur les signatures Protection proactive & temps réel Web MPS CMS MPS Mouvements latéraux de Malwares Data Center 3.2 Avantages pour les clients Le principal avantage pour les clients des MSP est le bénéfice obtenu pour leurs systèmes et leurs données sensibles grâce à une protection accrue face aux nouvelles menaces, aux attaques ciblées et industrialisées. En effet, la mise en place de technologies du type FireEye est primordiale puisqu il est clairement établi, et reconnu par tous, que la détection par signature est de nos jours clairement insuffisante. De plus, ce genre de technologies permet également d avoir une visibilité, et les indicateurs qui en découlent, sur quelque chose qui était jusqu à présent invisible. FireEye permet par exemple de mesurer les impacts d une campagne de Spear Phishing, de déterminer le nombre de postes infectés, de connaître les serveurs de callbacks ainsi que leur localisation, 3.3 Conditions de mise en place pour un Manage Services Provider Élément Mode de licensing Souscription Prix Ressources nécessaires Modalités - Prix par appliance. - Partie Web : la bande passante détermine le type d appliance à choisir. - Partie le nombre de mails reçus (après anti-spams) détermine le type d appliance à choisir. - Pas de granularité possible l ensemble des utilisateurs ou de la bande passante Web doivent être pris en compte. - Varie grandement selon la taille du projet (volumétrie & sites distants). - Prix indicatif : 5.35$ USD / utilisateur / mois. - Paramètres : monosite, EMPS + WMPS + CMS, 200k mails / jour, web 1Gbps. - Charge interne estimée : varie selon le nombre de clients, le nombre d attaques reçues ainsi que et selon les demandes d investigations poussées mais la moyenne est d une demi-journée par semaine. - Ressource technique : si déploiement en copie de flux alors un port SPAN/TAP disponible est requis. ANSWER S.A. Tous droits réservés 6

7 4. SUIVI DES ACCÈS AUX DONNÉES Présentation de la solution Les administrateurs des équipes IT des MSP doivent disposer de comptes leur permettant d accéder à l ensemble des serveurs de leurs clients, ceci d une part afin de pouvoir effectuer les opérations de maintenance mais également, d autre part, de pouvoir gérer les différents serveurs au quotidien. Cependant, ces comptes permettent également d accéder à l ensemble des données des clients, qu elles soient sensibles ou non. Face à cette problématique, il est impératif que le MSP mettent en place un suivi de l ensemble des accès réalisés par ses administrateurs afin d être à même de pouvoir produire des traces d audit exploitables pour ses clients. C est pour répondre à cette problématique spécifique que les équipes d ANSWER IT Security préconisent l implémentation de la solution Varonis DatAdvantage de mettre en place une gouvernance des données non-structurées et semi-structurées. Cette gouvernance des données se traduit par deux objectifs principaux : Le développement de la sécurité permettant ainsi de : - réduire les risques, - disposer de traces d audit, - mettre en place des systèmes de contrôles et d alertes performants et fiables sans perturbation de la production. La mise en place d une optimisation de la gestion des données en permettant de : - diminuer la charge des administrateurs, - optimiser l utilisation des espaces de stockage, - diminuer les coûts de stockage/sauvegarde associés, - optimiser le temps passé à gérer des permissions en rendant la gestion aux métiers, - déléguer tout en gardant le contrôle. A noter que le second point concerne principalement le MSP puisque dans ce mode de fonctionnement ce sont les personnes de ses équipes qui gèrent l infrastructure. La solution Varonis DatAdvantage est donc bénéfique aussi bien pour les clients des MSP que pour les MSP eux-mêmes. LES CONCEPTS VARONIS Protection automatisée des données La solution Varonis DatAdvantage permet d unifier en une vue unique les relations entre les utilisateurs/groupes, les permissions associées et les données des dossiers partagés, sites SharePoint, et boites aux lettres Exchange permettant ainsi d en retirer les bénéfices suivants : Déclinaison des politiques métiers en permissions d accès. Visibilité instantanée sur "Qui a accès?" : ANSWER S.A. Tous droits réservés 7

8 - Avec Varonis DatAdvantage, vous pouvez, via une extraction directe de vos annuaires d utilisateurs, identifier des utilisateurs individuels et les groupes auxquels ils sont rattachés, visualiser chaque dossier et fichier de vos serveurs de fichiers, et surtout désormais superposer les deux. En quelques clics vous pouvez ainsi voir avec précision : Qui a accès à un dossier, une boite , Quel type d'accès il(s) a (ont) (lecture, écriture, modification, ). Comment ces permissions ont été attribuées (héritage, ). Transparence Identification des propriétaires des données. Identification des données sensibles via un module de classification-dlp (optionnel). Audit détaillé des accès et de l'utilisation effective : - DatAdvantage met en évidence de façon précise qui a accédé à quelle information, jusqu au nom de fichier/ . Les administrateurs peuvent obtenir des détails sur la fréquence d'accès et le type d opération effectué (ouverture, suppression, modification, ). Transformation des données brutes en informations exploitables. Récolte de traces d audit exhaustives pour rapports & tableaux de bord sécurité. Optimisation de l exploitation informatique et du temps de réponse du helpdesk. Analyse des impacts d un changement de droit en mode Sandbox avant validation. La solution offre de manière totalement transparente les fonctionnalités suivantes : L audit des accès à l ensemble des données. L identification des utilisateurs, des groupes et des données non-utilisés. Rendement optimal La solution DatAdvantage offre également les fonctionnalités suivantes : Une interface unique pour la gestion des serveurs Windows, SharePoint, Exchange, Active Directory, UNIX/Linux et les équipements NAS (NetApp, EMC, ). Une mise à jour continue des informations sur les données (métadonnées). La création et l émission programmées de rapports et d alertes. 4.2 Avantages pour les clients Le principal intérêt pour les clients des MSP est de pouvoir bénéficier d un audit détaillé et exploitable des différents accès à ses données, incluant à la fois ses utilisateurs mais également les comptes administrateurs des équipes du MSP qui l héberge. De plus, à l audit détaillé (donc "Qui a fait quoi?") s ajoute la fonctionnalité d audit des permissions en place (donc "Qui peut faire quoi?") et ce, sur l ensemble de l infrastructure. ANSWER S.A. Tous droits réservés 8

9 Audit des évènements au sein des dossiers partagés : Création de fichiers, suppression, ouverture, modification & renommage. Création de répertoire, suppression & renommage. Ajout de permissions, suppression & modification. Audit des évènements au sein du serveur Exchange et des clients Outlook : Lecture, envoi, suppression d un . Ajout de permissions, suppression & modification sur une boite mail ou un répertoire partagé. Déterminer l auteur ayant lu un puis qui l aurait marqué en non-lu. Déterminer l auteur ayant changé le contenu d un et qui l aurait transféré au nom de l expéditeur d origine. Ci-dessous, un tableau récapitulatif comparant la liste des évènements qui peuvent être remontés par Exchange lui-même ou bien par l agent Varonis DatAdvantage for Exchange : Exchange Journaling & Diagnostic Message Opened Send Message Send Message As Send Message On Behalf Varonis Agent Message Opened Send Message Send Message As Send Message On Behalf Edit Message Delete Message Move / Copy Message Mark As Read / Unread Set Flags Open Folder Create / Delete Folder Add / Move / Change Permission Move / Copy Folder Attachment Opened Attachment Added / Deleted Mailbox Delegate Added / Removed Logon Add / Remove Mailbox Permissions Audit des permissions positionnées sur une ressource (shares, mailboxes, ) : Vue bidirectionnelle sur l arbre des permissions permettant de déterminer qui (utilisateur ou bien groupe) a accès à quoi via un double-clic et inversement, pour une ressource donnée (dossier partagé, boite mail, ) qui y a accès. Configuration de rapports très aisée permettant un envoi automatique à certaines personnes des équipes métiers qui peuvent quant à elles déterminer qui, parmi la liste reçue, doit réellement accéder aux données et qui ne le doit pas (ou plus). ANSWER S.A. Tous droits réservés 9

10 Permet de faire un corolaire entre les permissions effectives et celles réellement utilisées. Pour les emplacements hébergeant des données sensibles, ce mode d analyse permet d aider à la mise en place du principe du "Least privilege" afin de s assurer que seules les personnes accédant réellement aux données (et donc qui en ont un usage) ont les droits nécessaires pour y accéder. En résumé, la solution Varonis DatAdvantage offre aux clients les fonctionnalités suivantes : Audit et traçabilité de l ensemble des accès et actions effectués sur les serveurs de fichiers (Microsoft, Linux/Unix, NetApp, EMC, ), Sharepoint, Exchange et Active Directory (extrêmement utile pour suivre l évolution des comptes privilégiés ainsi que des groupes applicatifs sensibles). Audit des permissions avec implication des métiers en vue de réduire l arbre des permissions actuellement en place et ainsi augmenter le niveau de sécurité au travers du principe du "Least Privilege". Validation de son niveau de conformité face à certaines normes et ce malgré une externalisation de l infrastructure et des données associées. Optimisation de son infrastructure via la souscription à d autres rapports comme l évolution de l espace de stockage, l évolution des données inutilisées depuis une période prédéfinie, la liste des comptes inactifs depuis une période donnée, 4.3 Conditions de mise en place pour un Manage Services Provider Élément Mode de licensing Souscription Prix Ressources nécessaires Modalités - Prix utilisateurs actifs. - Prix par Probe (collecteur) utilisée sur les sites distants. - Possibilité d exclure tous les comptes de service du décompte. - A l utilisateur près. - DatAdvantage est modulaire, le nombre d utilisateurs souscrits peut donc être différents selon les modules (for Windows, for Sharepoint, for Exchange et for Directory Services). - Prix indicatif : / utilisateur / mois. - Paramètres : prix liste pour une tranche de 100 utilisateurs incluant DatAdvantage for Windows, Exchange et Directory Services. - Charge interne estimée : très faible une fois les rapports à destination des clients configurés. Une moyenne haute serait 2h / mois. - Ressource technique : mise à disposition d un serveur virtuel. ANSWER S.A. Tous droits réservés 10

11 5. AUDIT DE VULNÉRABILITÉS EXTERNE Présentation de la solution De nombreuses sociétés connaissent déjà le scanneur de vulnérabilités Tenable Nessus. En effet, la reconnaissance de ses qualités intrinsèques a fait du produit Nessus un des leaders du marché de l audit de vulnérabilités. Cependant, encore trop peu de sociétés ont connaissance des autres produits de la gamme Tenable. Ces produits, qui peuvent être tous regroupés sous le nom de SecurityCenter Continuous View, ont été développés dans l optique de proposer aux clients une vue unifiée et complète leur permettant de gérer les vulnérabilités de leurs différents systèmes et ce, de manière intelligente et optimisée, tout en conservant la problématique réglementaire comme une des priorités. Tenable SecurityCenter Continuous View est constitué de quatre modules distincts ayant chacun un rôle précis : - Le module Nessus : assure les fonctionnalités de scans de vulnérabilités actifs. - Le module Passive Vulnerability Scanner (PVS) : permet la détection en temps réel des équipements de type ordinateurs portables ou bien smartphones ainsi que des systèmes virtuels. - Le module SecurityCenter (SC) : offre une vision unifiée et centralisée au travers d une console de management et de reporting unique pour l ensemble de l architecture Tenable. - Le module Log Correlation Engine (LCE) : est un module de Security Information Management (SIM) permettant l agrégation et la corrélation des fichiers logs et des évènements afin de déterminer des tendances, de lever des alertes mais aussi d enrichir les résultats de scans. Ci-dessous un schéma reprenant les différents modules constitutifs de la solution SecurityCenter Continuous View : ANSWER S.A. Tous droits réservés 11

12 La différence entre les clients et les MPS eux-mêmes se situera au niveau des modules utilisés. En effet, alors que les clients n utiliseront que la partie Nessus afin de bénéficier d audits de vulnérabilités réguliers, le MSP lui pourra quant à lui utiliser SecurityCenter afin de se doter d une plateforme unifiée pour l ensemble de ses clients. Il pourra également s il le souhaite bénéficier de fonctionnalités supplémentaires via les autres modules : Élément Nessus Passive Vulnerability Scanner (PVS) Security Center (SC) Log Correlation Engine (LCE) Fonctionnalités assurées - Audit de vulnérabilités au travers de scans actifs. - Différents types d audits : conformité, configuration, correctifs, - Détection et monitoring en temps réel des équipements, incluant les appareils mobiles, au travers du scan passif et continu. - Analyse passive et continue du réseau et des vulnérabilités. - Fonctionnalités de surveillance et de consignation des journaux d évènements des bases de données, de détection des connexions chiffrées ou encore d applications communiquant avec un Cloud. - Enrichissement de l information via des solutions tierces. - Des rapports et des tableaux de bord d audit et de conformité détaillés et complètement paramétrables au travers de la console. - Stockage & compression des journaux d évènements avec possibilité de recherche étendue parmi ces-derniers. - Agrégation et normalisation des informations issues des journaux d évènements des différents équipements de sécurité (pare-feu, IDS/IPS, solutions DLP, ) ainsi que des applications. - Profilage statistique (détection d'anomalies, corrélation d événements, ). 5.2 Avantages pour les clients Contrairement aux MSP, les clients n utiliseront que le module Nessus afin de pouvoir bénéficier d audits de vulnérabilités externes et ceci de façon régulière et en adéquation avec les différentes normes réglementaires (PCI-DSS, ). Cela permet donc aux clients soumis à ces réglementations de pouvoir statuer sur leur niveau de conformité. Ceci est d autant plus avantageux qu ils ne sont donc pas dans l obligation d acquérir la solution ainsi que les ressources nécessaires à sa mise en œuvre et à sa maintenance. De plus, il peut être intéressant pour certains clients d être en mesure de fournir des résultats d audits issus d une société tierce, pour des raisons de légitimité et d impartialité notamment. 5.3 Conditions de mise en place pour un Manage Services Provider Élément Mode de licensing Souscription Prix Ressources nécessaires Modalités - Pour Nessus : une licence pour un nombre d IP illimité. - Pour PVS, SC & LCE : prix par nombre d adresses IP. - A l adresse IP près. - Une licence Professional Feed afin de bénéficier des mises à jour sur les vulnérabilités dès leurs disponibilités mais également des audits de conformité. - Prix indicatif : 1.53 CHF / IP / mois. - Paramètres : prix pour une tranche de adresses IPs incluant Nessus, Passive Vulnerability Scanner, SecurityCenter et Log Correlation Engine. - Charge interne estimée : faible une fois les rapports à destination des clients configurés. Une moyenne haute serait d une demi-journée / mois. - Ressource technique : mise à disposition d un serveur virtuel. ANSWER S.A. Tous droits réservés 12

13 6. VOTRE INTERLOCUTEUR... BENOIT RAMILLON IT Security Manager - Certifié sur les technologies McAfee, Varonis, FireEye & Tenable Benoit Ramillon est consultant confirmé en sécurité informatique et plus particulièrement en protection des données. Bénéficiant d une formation d ingénieur en Sécurité et Qualité des Architectures Réseaux ainsi que d un Master en Administration des Entreprises, il est pleinement conscient des différents enjeux et problématiques présents au sein d une société. Ses 5 années d activités au sein de sociétés de services et de conseil lui ont permis d acquérir une solide expérience dans la mise en place de projets de sécurité pour des PME et des multinationales. Il compte à son actif de nombreux déploiements d architecture de sécurité pour de nombreux clients de l arc lémanique. Ses excellentes compétences sur les produits Endpoint de la gamme McAfee lui ont valu d intégrer les McAfee Professional Services. De plus, son haut niveau d expertise obtenu au travers de plus de 5 années d expérience sur les solutions Varonis DatAdvantage, DataPrivilege ainsi que DatAnywhere lui offrent un profil complet concernant la problématique de la protection des données, que cela soit au niveau des données nonstructurées, semi-structurées ainsi que structurées. Ses principaux domaines de compétences sont : Expertise prouvée sur tous les produits d éditeurs de sécurité reconnus (McAfee, Varonis, FireEye, Bromium, Tenable, ). Conseil et sécurisation d architectures. Sensibilisation d utilisateurs à la sécurité. Réalisation de formations pointues d administrateurs sur des produits de sécurité. Support de niveau 3 sur de nombreux produits de sécurité. ANSWER S.A. Tous droits réservés 13

14 7. PRÉSENTATION DE LA SOCIÉTÉ... La division ANSWER IT Security se distingue de ses concurrents par une approche thématique axée sur les projets desquels découlent des solutions intégrant à la fois les processus, les personnes et les technologies. ANSWER IT Security est à même, grâce à ses partenaires innovants, de répondre aux 3 problématiques suivantes : Protection des Endpoints McAfee / Bromium / ForeScout Protection des données McAfee / Varonis Cybersécurité McAfee / FireEye / RSA / Tenable / Bromium / ForeScout De plus, ANSWER IT Security propose également à ses clients de bénéficier de son expertise et de son expérience au travers de différents services : Délégation longue durée de consultants Contrats LSE Réalisation d audits Pentesting / Vulnérabilités / Compromission / Accès aux données Formation et sensibilisation Utilisateurs / C-Level / Gestion d incidents Conseil & pilotage Accompagnement sur des projets spécifiques Validation Missions d optimisation et de validation d architectures de sécurité Mise à disposition de notre laboratoire Évaluation de solutions / Malware analysis ANSWER IT Security est l un des quatre pôles d expertise de la société ANSWER. Elle s adresse au monde de la finance, aux industries, aux administrations ainsi qu aux infrastructures critiques. ANSWER SA, société genevoise qui conçoit et développe l intégralité de ses solutions financières en Suisse en partenariat avec ses clients. Elle conjugue les compétences en ingénierie financière et informatique pour proposer des progiciels et services innovants intégrant les enjeux technologiques et réglementaires du secteur. ANSWER se positionne également sur 3 autres pôles d expertise : 1. Progiciels financiers 2. Outsourcing stratégique 3. Hébergement sécurisé des données ANSWER S.A. 29, CHEMIN DU PRE FLEURI CASE POSTALE PLAN-LES-OUATES GENEVE T +41 (0) F +41 (0)

15 VOUS AVEZ DES QUESTIONS? NOUS AVONS LES RÉPONSES ANSWER IT SECURITY NOTRE ACTUALITÉ Site Internet : Blog : Chaîne Youtube : Linkedin : https://www.linkedin.com/company/answer-sa ANSWER S.A. Tous droits réservés ANSWER S.A. 29, CHEMIN DU PRE FLEURI CASE POSTALE PLAN-LES-OUATES GENEVE T +41 (0) F +41 (0)

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PRÉSENTATION DE LA CONFÉRENCE 22/11/2012, Swissôtel Métropole INTRODUCTION PARTICIPANTS ANSWER SA : Benoit RAMILLON, IT Security Manager McAfee : Rolf HAAS, Sales System Engineer

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

VARONIS CASE STUDY. IGRETEC (Intercommunale pour la Gestion et la Réalisation d Etudes Techniques et Economiques)

VARONIS CASE STUDY. IGRETEC (Intercommunale pour la Gestion et la Réalisation d Etudes Techniques et Economiques) VARONIS CASE STUDY IGRETEC (Intercommunale pour la Gestion et la Réalisation d Etudes Techniques et Economiques) «DatAdvantage et DatAnywhere de Varonis simplifient notre travail au quotidien en nous apportant

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

BIG DATA et gestion des données, la clé de l automatisation

BIG DATA et gestion des données, la clé de l automatisation BIG DATA et gestion des données, la clé de l automatisation EMC et Varonis Systems Julien CHAMONAL Strategic Market Sales Manager 1 Programme Le défi des Big Data L analyse des Big Data de Varonis Varonis

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

LE GUIDE DE LA PREVENTION CONTRE LA PERTE DE DONNÉES. La synthèse technologique, les raisons d investir, les ressources nécessaires

LE GUIDE DE LA PREVENTION CONTRE LA PERTE DE DONNÉES. La synthèse technologique, les raisons d investir, les ressources nécessaires LE GUIDE DE LA PREVENTION CONTRE LA PERTE DE DONNÉES La synthèse technologique, les raisons d investir, les ressources nécessaires Prévention contre la Perte de Données : Introduction Une protection intelligente

Plus en détail

11 Choses que les équipes informatiques devraient faire (mais n arrivent pas à faire)

11 Choses que les équipes informatiques devraient faire (mais n arrivent pas à faire) VARONIS Livre Blanc 11 Choses que les équipes informatiques devraient faire (mais n arrivent pas à faire) Contents Introduction 4 Le Top 11 des Taches Informatiques 6 Auditer l accès aux données 6 Effectuer

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

LA PROTECTION DES DONNÉES LES MESURES A METTRE EN PLACE. 22/11/2012, Swissôtel Métropole

LA PROTECTION DES DONNÉES LES MESURES A METTRE EN PLACE. 22/11/2012, Swissôtel Métropole LA PROTECTION DES DONNÉES LES MESURES A METTRE EN PLACE 22/11/2012, Swissôtel Métropole PROTECTION DES DONNÉES : UNE VASTE PROBLÉMATIQUE Par où commencer? Comment procéder? INTRODUCTION Quelles sont les

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

OFFRES DE SERVICES SDS CONSULTING

OFFRES DE SERVICES SDS CONSULTING OFFRES DE SERVICES SDS CONSULTING AUTOUR DE LA SOLUTION TSM DERNIERE MISE A JOUR : MAI 2011 préalable 1 Liste des services proposés Nos équipes sont spécialisées depuis de nombreuses années dans le domaine

Plus en détail

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

Windows Phone conçu pour les entreprises.

Windows Phone conçu pour les entreprises. Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

Messagerie & Groupeware. augmentez l expertise de votre capital humain

Messagerie & Groupeware. augmentez l expertise de votre capital humain Messagerie & Groupeware augmentez l expertise de votre capital humain OUTLOOK 2010* Etude des fonctionnalités d un logiciel de messagerie Tout public 1 journée MG01 Maîtrise de l environnement Windows

Plus en détail

Fiche Produit. Serveur de sauvegarde dédié Kiwi Pro

Fiche Produit. Serveur de sauvegarde dédié Kiwi Pro Révision d avril 2012 Fiche Produit Serveur de sauvegarde dédié Kiwi Pro La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance,

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

1. Présentation de MGI Consultants. 2. Dynamic Desktop. 3. Fonctionnalités. 4. Architecture. 5. Valeur ajoutée. 6. Références. Plan de la présentation

1. Présentation de MGI Consultants. 2. Dynamic Desktop. 3. Fonctionnalités. 4. Architecture. 5. Valeur ajoutée. 6. Références. Plan de la présentation Dynamic Desktop TM MGI Consultants version 6.05 50, rue de Monceau - 75008 Paris - Tel : +33 (0) 1 53 53 41 00 - Fax : +33 (0) 1 53 53 41 99 - www.mgi.fr Plan de la présentation 1. Présentation de MGI

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

MOBILITE. Datasheet version 3.0

MOBILITE. Datasheet version 3.0 DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

UltimaX EDM for Microsoft Dynamics AX TM

UltimaX EDM for Microsoft Dynamics AX TM UltimaX EDM for Microsoft Dynamics AX TM Au sein d une organisation, une gestion de l information non structurée se révèle être parfois très compliquée pour l ensemble des collaborateurs. La surcharge

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail.

Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail. Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail. Comment exploiter au mieux l ensemble de vos indicateurs? Avec la solution agile Pilot4IT Tableau de

Plus en détail

L informatique au service des PME!

L informatique au service des PME! L informatique au service des PME! Maintenance La Matériel perte e Informatique de extern données Informatique est un vrai cauchemar La Sauvegarde perte e extern données externalisée est de un données

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

VeePeePost Blue Edition

VeePeePost Blue Edition VeePeePost Blue Edition Solution d échange de fichiers volumineux par Internet VeePeePost permet l échange de tous types de documents de très grande capacité (jusqu à 2Gos) sans installation logicielle,

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

TIRER UN MAXIMUM DE PROFIT DES SOLUTIONS INNOVANTES. Solutions opérées d'advens

TIRER UN MAXIMUM DE PROFIT DES SOLUTIONS INNOVANTES. Solutions opérées d'advens TIRER UN MAXIMUM DE PROFIT DES SOLUTIONS INNOVANTES Solutions opérées d'advens 1 Contexte 2 L accompagnement Advens Plan Build Run Govern 3 Services opérés (RUN) Périmètres Endpoint Security Assurance

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Solution de fax en mode Cloud

Solution de fax en mode Cloud Solution de fax en mode Cloud Solution professionnelle pour les fax & sms en mode saas fax TO mail mail TO fax fax électronique FAX dématérialisé MAIL TO SMS simplicité rapidité productivité économies

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 1 : SYMANTEC ENDPOINT PROTECTION CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL I.1/NOM DU PRODUIT Editeur

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et Opportunités pour l Entreprise I. INTRODUCTION Le développement des réseaux ne se limite pas à leur taille et à leurs capacités, il concerne

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Sage Online, les solutions qui me ressemblent. sécurité simplicité mobilité expertise métier. Les solutions de gestion Cloud pour les PME

Sage Online, les solutions qui me ressemblent. sécurité simplicité mobilité expertise métier. Les solutions de gestion Cloud pour les PME Sage Online, les solutions qui me ressemblent sécurité simplicité mobilité expertise métier Les solutions de gestion Cloud pour les PME Le choix du Cloud : une solution clés en main pour la gestion de

Plus en détail

VPS/PDF. La Distribution Électronique de l Édition d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

VPS/PDF. La Distribution Électronique de l Édition d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. VPS/PDF La Distribution Électronique de l Édition d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Quotidiennement, toute entreprise diffuse à ses clients, ses employés

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Insight Software Live

Insight Software Live Insight Live INSIGHT S SOFTWARE AS A SERVICE SOLUTION www.fr.insight.com 01 30167 29 30 software Sommaire as a Service (SaaS) : une alternative? 3 L Offre de Services Insight Live 4 L Offre en détails

Plus en détail

Information Protection Services

Information Protection Services http://www.ibm.com/fr/tendancesibm Information Protection Services Nicolas Tailhardat Tailhardat@fr.ibm.com MOINS DE COÛTS POUR VOTRE BUSINESS, Agenda 1 Le contexte 2 Le besoin de nos clients 3 Le service

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

PCI votre spécialiste Asset Management depuis 15 ans

PCI votre spécialiste Asset Management depuis 15 ans Gestion de parc - Inventaire automatique - Lien AD Quand la gestion de parc et l inventaire des PC deviennent un jeu d enfant! SimplyAsset solution modulaire, simple et économique pour gérer les équipements

Plus en détail

Release Notes POM v5

Release Notes POM v5 Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD FAXBIS EST UN SERVICE VOUS PERMETTANT DE CONSERVER VOS NUMÉROS POUR ENVOYER ET RECEVOIR VOS FAX, SANS LIGNE TÉLÉPHONIQUE, SANS CARTE FAX, SANS INSTALLATION DE SERVEUR

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Annexe 5 Service Portail collaboratif CoRe DSI CNRS

Annexe 5 Service Portail collaboratif CoRe DSI CNRS Annexe 5 Service Portail collaboratif CoRe DSI CNRS Contenu I. Introduction... 2 II. Description de l Offre de Service Portail collaboratif CoRe... 2 III. Engagements de la DSI CNRS... 3 1. Mise à disposition

Plus en détail

Distributeur des solutions ESET et 8MAN en France

Distributeur des solutions ESET et 8MAN en France SOLUTIONS ANTIVIRUS POUR PROFESSIONNELS GESTION DES DROITS D ACCES EN ENVIRONNEMENT WINDOWS Distributeur des solutions ESET et 8MAN en France http://www.athena-gs.com/ +33 1 55 89 09 62 Léger, Rapide,

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Brèches de sécurité, quelles solutions?

Brèches de sécurité, quelles solutions? Brèches de sécurité, quelles solutions? Pierre-Yves Popihn Directeur Technique 2 juin 2015 1 Contexte Actuel Evolution du paysage des menaces Innovation Technologique Evolution des besoins métiers 2 juin

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

1. Une approche innovante, basée sur «l objet document» 2. Le respect des chaînes éditoriales de l entreprise

1. Une approche innovante, basée sur «l objet document» 2. Le respect des chaînes éditoriales de l entreprise Lucid e-globalizer, solution globale de gestion de contenu multilingue. Ce document a pour objectif de vous présenter Lucid e-globalizer, la solution de gestion de contenu multilingue de Lucid i.t., ses

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Partner Entreprise. Modules de cours pour la formation continue Offre IFAPME Verviers

Partner Entreprise. Modules de cours pour la formation continue Offre IFAPME Verviers Partner Entreprise Modules de cours pour la formation continue Offre IFAPME Verviers Module Business Intelligence avec PowerPivot d Excel 2013 Il n est pas nécessaire de travailler avec des logiciels onéreux

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

Protection des données et des mobiles de l'entreprise

Protection des données et des mobiles de l'entreprise Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option)

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d un système de gestion de messages électroniques et d outils collaboratifs d un système de protection anti-virus (en option) Pour le Centre

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

Description de l offre de services

Description de l offre de services Description de l offre de services Prestations en Webconférence... 2 Les prestations :... 3 Etude d éligibilité Microsoft Office 365... 3 Forfait de Mise en service... 4 Migration 5 utilisateurs... 5 Formation

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail