WHITE PAPER ANSWER IT SECURITY

Dimension: px
Commencer à balayer dès la page:

Download "WHITE PAPER ANSWER IT SECURITY"

Transcription

1 WHITE PAPER ANSWER IT SECURITY SECURITY SOLUTIONS TO DEVELOP NEW MANAGED SERVICES PROVIDERS' OFFERS CONTACT Benoit RAMILLON IT Security Manager ANSWER S.A. 29, CHEMIN DU PRE FLEURI CASE POSTALE PLAN-LES-OUATES GENEVE T +41 (0) F +41 (0)

2 1. EXECUTIVE SUMMARY... Ces dernières années, l adoption grandissante des offres issues du domaine des Managed Services constitue un signe fort de la confiance des clients envers ce mode de fonctionnement ainsi qu envers les sociétés fournisseurs de ce type de services. Parfaitement conscients que les demandes exprimées par les clients des Managed Services Providers (MSP) sont diverses et variées, d autant plus qu ils sont très souvent issus de secteurs d activités différents (finance, industrie, ), les consultants de la division ANSWER IT Security ont souhaité mener une réflexion sur le développement de nouveaux services qui sont des réponses aux problématiques actuelles de toutes les entreprises et qui pourraient être proposés par les MSP. Pour chacune de ces problématiques, nos consultants se sont efforcés de trouver la solution la mieux adaptée aux besoins des clients mais également aux contraintes spécifiques à une architecture de type Managed Services. De plus, un effort particulier a été réalisé afin d obtenir une solution qui soit au maximum automatisée permettant ainsi d éviter une augmentation de la charge de travail des équipes techniques qui seront responsables de ce service au sein du MSP. Ci-dessous, la liste des problématiques auxquelles les consultants d ANSWER IT Security ont jugé pertinent d apporter une solution tout en développant une offre de service exploitable par des Managed Service Providers : - La protection face aux menaces avancées : la détection classique par signature étant clairement insuffisante, si ce n est obsolète face à nouvelles menaces par jour, il est impératif de développer ses capacités de détection via l adoption de technologie de détection comportementale. A cette fin, nos consultants ont recours à la technologie de l éditeur leader dans ce domaine, à savoir FireEye. - Le suivi des accès sur l ensemble des données : beaucoup de clients n utilisent toujours pas les technologies de chiffrement. De plus, même si la politique de gestion des droits est efficacement mise en place, les administrateurs du MSP conserveront toujours la possibilité d accéder aux données confidentielles de leurs clients. Face à ces constats, nos consultants préconisent fortement la mise en place d une solution permettant un audit en continu de l ensemble des accès aux données nonstructurées et semi-structurées, à savoir la plateforme Varonis DatAdvantage. - L audit de vulnérabilités externe : que ce soit par obligations réglementaires (PCI-DSS notamment) ou bien nativement défini au sein de leur politique de sécurité, de très nombreux clients souhaitent réaliser un audit de vulnérabilités externe. Cependant, n ayant pas tous la capacité financière ou technique d internaliser ce genre de prestation, un MSP peut tout à fait proposer ce service. C est dans cette optique que nos consultants proposent une solution basée sur le produit Tenable Nessus. ANSWER S.A. Tous droits réservés 2

3 2. INTRODUCTION... Par nature, il est nécessaire que la confiance accordée par les clients à leurs fournisseurs de services soit relativement importante. Mais celle-ci peut être mise à mal plus facilement qu elle n est bâtie, que cela soit à cause de différents évènements récents (par exemple la compromission de l hébergeur OVH fin Juillet 2013) ou bien à cause de réflexions beaucoup plus simples. En effet, comment pourrait-on décemment avoir pleinement confiance dans les équipes d un prestataire externe, sur lesquelles nous n avons aucune visibilité, que ce soit sur leurs actions ou leur fonctionnement, alors que l on a encore très difficilement confiance au sein de ses propres équipes internes? Quid encore des problématiques de conformité ou même des demandes de garanties issues parfois de ses propres clients? Face à cette problématique ô combien importante qu est la confiance entre partenaires, il est primordial que les hébergeurs fassent le premier pas en mettant en place des mécanismes et des solutions en vue de rassurer leurs clients, en somme qu ils montrent "patte blanche". C est donc dans cette optique que les consultants de la division ANSWER IT Security ont mené une réflexion autour de la mise en place de services à valeur ajoutée pour les Managed Services Providers (MSP) ainsi que pour leurs clients. Ces services ont tous pour objectif principal d augmenter le niveau de sécurité du client tout en lui fournissant les indicateurs liés à cette amélioration. Ainsi, le client gagne en sécurité mais également en transparence vis-à-vis de son fournisseur de service, ce qui permet de développer et de renforcer le lien de confiance existant entre ces deux acteurs. Le présent document décrit la synthèse de cette réflexion sous forme de différents services supplémentaires que les MSP peuvent décider d ajouter ou non à leur offre, en fonction des demandes de leurs clients mais aussi de ce qu ils souhaitent mettre en avant. La partie suivante s attache à détailler ces trois modèles d offres possibles en y précisant pour chacune d entre elles, les modalités de mise en œuvre. Il est à noter que ce white paper n aborde que très peu les aspects techniques liés à la mise en place des solutions, ces derniers pouvant être discutés ultérieurement. ANSWER S.A. Tous droits réservés 3

4 3. PROTECTION FACE AUX MENACES AVANCÉES Présentation de la solution Afin que les MSP soient à même d apporter une sécurité accrue face aux nouvelles menaces auprès de leurs clients, ANSWER IT Security préconise l implémentation de la solution FireEye. Cette solution de détection comportementale est basée sur 3 modules principaux : Le module FireEye Web MPS : il s agit d une appliance dédiée à l analyse du trafic web et pouvant être connectée à l architecture web existante de différentes façons : - En mode Inline : dans cette configuration l appliance est en ligne et reçoit le flux web original pour analyse. Elle est également à même de bloquer les callbacks directement sans faire appel à une technologie tierce. - En mode SPAN/TAP : dans cette configuration l appliance reçoit une copie complète du flux web et n analyse donc pas le flux original. De ce fait, il n y a aucune perturbation du flux originel mais en contrepartie, l appliance ne peut bloquer par elle-même les callbacks et doit donc faire appel à une technologie tierce de type proxy. Le module FireEye MPS : il s agit d une appliance dédiée à l analyse du trafic et, tout comme le module Web MPS, peut être directement connectée à l architecture existante avec toutefois une possibilité supplémentaire : - En mode Inline (MTA) : dans cette configuration l appliance est en ligne et reçoit les s originaux pour analyse. Tout comme pour la Web MPS, elle est à même de bloquer les callbacks directement. Cependant, contrairement au Web MPS, on peut décider de différer la réception des mails de quelques minutes afin de ne transmettre que les s sains et de bloquer les malicieux. - En mode SPAN/TAP : dans cette configuration l appliance reçoit une copie complète du flux . Tout comme pour la Web MPS, aucune perturbation du flux originel mais l appliance ne peut bloquer par elle-même les callbacks. De plus, si l objectif est de travailler sur une copie des s, le mode BCC est à préférer afin de s affranchir du risque de pertes de paquets. - En mode BCC : dans cette configuration l appliance reçoit une copie de tous les s reçus permettant ainsi une analyse sans aucun risque de perturbation du flux original. Le module FireEye Common Management System (CMS) : il s agit d une appliance dédiée à la corrélation et à la gestion centralisée des autres appliances. De plus, elle sert de relais offrant ainsi aux appliances Web MPS et MPS la possibilité de communiquer entre-elles. Ainsi, lorsque par exemple une aplliance MPS reçoit un ne contenant qu un lien malicieux sans aucune pièce jointe, alors cette dernière communique le lien en question au Web MPS via le CMS pour analyse. Que ce soit le Web MPS ou bien l MPS, tous deux utilisent le même moteur d analyse, à savoir le Multi-Vector Virtual Execution (MVX) engine dont l objectif est de pouvoir exécuter différents types de fichiers (PDF, Microsoft Office, exécutable, archive, ) sur différentes ANSWER S.A. Tous droits réservés 4

5 plateformes (Windows XP, SP1, SP2, Windows 7, SP1) ayant chacune un environnement différent (plusieurs versions de Java, de navigateurs Web, d Adobe Reader, ) afin de pouvoir jouer la menace dans un environnement se rapprochant au maximum de l environnement du client et d analyser le comportement du fichier suspect. Cette plateforme d environnements virtuels peut être schématisée de la façon suivante : Grâce à cette approche, le moteur d analyse est capable d étudier la menace durant tout son cycle de vie allant ainsi de l exploit jusqu aux callbacks, en passant par le téléchargement des différents binaires et l analyse de leur impact sur le système. Ci-dessous, un schéma reprenant les 3 grandes étapes lors d une infection par une menace de type multi-stage : Exploit 1. L exploit est un morceau de code très léger, en général quelques octets, qui tire parti d une vulnérabilité présente sur le système cible, afin d accéder à certains privilèges (le plus souvent System) en vue de télécharger des binaires depuis un serveur extérieur et de les exécuter. Binaire Callback 2. Le ou les binaires correspondent à l installation de la menace à proprement parlé. Contrairement à l exploit, la menace une fois installée est résidente et n existera pas juste en mémoire. 3. Une fois la menace correctement implantée, celle-ci communique très souvent à l extérieur auprès d un serveur Command % Control (C&C ou CnC) afin de recevoir des commandes à réaliser (mise à jour, vol de données, ). Dernier point, l architecture globale suite à la mise ne place de la solution FireEye peut-être vue de la sorte : ANSWER S.A. Tous droits réservés 5

6 Protection basée sur les signatures Protection proactive & temps réel Web MPS CMS MPS Mouvements latéraux de Malwares Data Center 3.2 Avantages pour les clients Le principal avantage pour les clients des MSP est le bénéfice obtenu pour leurs systèmes et leurs données sensibles grâce à une protection accrue face aux nouvelles menaces, aux attaques ciblées et industrialisées. En effet, la mise en place de technologies du type FireEye est primordiale puisqu il est clairement établi, et reconnu par tous, que la détection par signature est de nos jours clairement insuffisante. De plus, ce genre de technologies permet également d avoir une visibilité, et les indicateurs qui en découlent, sur quelque chose qui était jusqu à présent invisible. FireEye permet par exemple de mesurer les impacts d une campagne de Spear Phishing, de déterminer le nombre de postes infectés, de connaître les serveurs de callbacks ainsi que leur localisation, 3.3 Conditions de mise en place pour un Manage Services Provider Élément Mode de licensing Souscription Prix Ressources nécessaires Modalités - Prix par appliance. - Partie Web : la bande passante détermine le type d appliance à choisir. - Partie le nombre de mails reçus (après anti-spams) détermine le type d appliance à choisir. - Pas de granularité possible l ensemble des utilisateurs ou de la bande passante Web doivent être pris en compte. - Varie grandement selon la taille du projet (volumétrie & sites distants). - Prix indicatif : 5.35$ USD / utilisateur / mois. - Paramètres : monosite, EMPS + WMPS + CMS, 200k mails / jour, web 1Gbps. - Charge interne estimée : varie selon le nombre de clients, le nombre d attaques reçues ainsi que et selon les demandes d investigations poussées mais la moyenne est d une demi-journée par semaine. - Ressource technique : si déploiement en copie de flux alors un port SPAN/TAP disponible est requis. ANSWER S.A. Tous droits réservés 6

7 4. SUIVI DES ACCÈS AUX DONNÉES Présentation de la solution Les administrateurs des équipes IT des MSP doivent disposer de comptes leur permettant d accéder à l ensemble des serveurs de leurs clients, ceci d une part afin de pouvoir effectuer les opérations de maintenance mais également, d autre part, de pouvoir gérer les différents serveurs au quotidien. Cependant, ces comptes permettent également d accéder à l ensemble des données des clients, qu elles soient sensibles ou non. Face à cette problématique, il est impératif que le MSP mettent en place un suivi de l ensemble des accès réalisés par ses administrateurs afin d être à même de pouvoir produire des traces d audit exploitables pour ses clients. C est pour répondre à cette problématique spécifique que les équipes d ANSWER IT Security préconisent l implémentation de la solution Varonis DatAdvantage de mettre en place une gouvernance des données non-structurées et semi-structurées. Cette gouvernance des données se traduit par deux objectifs principaux : Le développement de la sécurité permettant ainsi de : - réduire les risques, - disposer de traces d audit, - mettre en place des systèmes de contrôles et d alertes performants et fiables sans perturbation de la production. La mise en place d une optimisation de la gestion des données en permettant de : - diminuer la charge des administrateurs, - optimiser l utilisation des espaces de stockage, - diminuer les coûts de stockage/sauvegarde associés, - optimiser le temps passé à gérer des permissions en rendant la gestion aux métiers, - déléguer tout en gardant le contrôle. A noter que le second point concerne principalement le MSP puisque dans ce mode de fonctionnement ce sont les personnes de ses équipes qui gèrent l infrastructure. La solution Varonis DatAdvantage est donc bénéfique aussi bien pour les clients des MSP que pour les MSP eux-mêmes. LES CONCEPTS VARONIS Protection automatisée des données La solution Varonis DatAdvantage permet d unifier en une vue unique les relations entre les utilisateurs/groupes, les permissions associées et les données des dossiers partagés, sites SharePoint, et boites aux lettres Exchange permettant ainsi d en retirer les bénéfices suivants : Déclinaison des politiques métiers en permissions d accès. Visibilité instantanée sur "Qui a accès?" : ANSWER S.A. Tous droits réservés 7

8 - Avec Varonis DatAdvantage, vous pouvez, via une extraction directe de vos annuaires d utilisateurs, identifier des utilisateurs individuels et les groupes auxquels ils sont rattachés, visualiser chaque dossier et fichier de vos serveurs de fichiers, et surtout désormais superposer les deux. En quelques clics vous pouvez ainsi voir avec précision : Qui a accès à un dossier, une boite , Quel type d'accès il(s) a (ont) (lecture, écriture, modification, ). Comment ces permissions ont été attribuées (héritage, ). Transparence Identification des propriétaires des données. Identification des données sensibles via un module de classification-dlp (optionnel). Audit détaillé des accès et de l'utilisation effective : - DatAdvantage met en évidence de façon précise qui a accédé à quelle information, jusqu au nom de fichier/ . Les administrateurs peuvent obtenir des détails sur la fréquence d'accès et le type d opération effectué (ouverture, suppression, modification, ). Transformation des données brutes en informations exploitables. Récolte de traces d audit exhaustives pour rapports & tableaux de bord sécurité. Optimisation de l exploitation informatique et du temps de réponse du helpdesk. Analyse des impacts d un changement de droit en mode Sandbox avant validation. La solution offre de manière totalement transparente les fonctionnalités suivantes : L audit des accès à l ensemble des données. L identification des utilisateurs, des groupes et des données non-utilisés. Rendement optimal La solution DatAdvantage offre également les fonctionnalités suivantes : Une interface unique pour la gestion des serveurs Windows, SharePoint, Exchange, Active Directory, UNIX/Linux et les équipements NAS (NetApp, EMC, ). Une mise à jour continue des informations sur les données (métadonnées). La création et l émission programmées de rapports et d alertes. 4.2 Avantages pour les clients Le principal intérêt pour les clients des MSP est de pouvoir bénéficier d un audit détaillé et exploitable des différents accès à ses données, incluant à la fois ses utilisateurs mais également les comptes administrateurs des équipes du MSP qui l héberge. De plus, à l audit détaillé (donc "Qui a fait quoi?") s ajoute la fonctionnalité d audit des permissions en place (donc "Qui peut faire quoi?") et ce, sur l ensemble de l infrastructure. ANSWER S.A. Tous droits réservés 8

9 Audit des évènements au sein des dossiers partagés : Création de fichiers, suppression, ouverture, modification & renommage. Création de répertoire, suppression & renommage. Ajout de permissions, suppression & modification. Audit des évènements au sein du serveur Exchange et des clients Outlook : Lecture, envoi, suppression d un . Ajout de permissions, suppression & modification sur une boite mail ou un répertoire partagé. Déterminer l auteur ayant lu un puis qui l aurait marqué en non-lu. Déterminer l auteur ayant changé le contenu d un et qui l aurait transféré au nom de l expéditeur d origine. Ci-dessous, un tableau récapitulatif comparant la liste des évènements qui peuvent être remontés par Exchange lui-même ou bien par l agent Varonis DatAdvantage for Exchange : Exchange Journaling & Diagnostic Message Opened Send Message Send Message As Send Message On Behalf Varonis Agent Message Opened Send Message Send Message As Send Message On Behalf Edit Message Delete Message Move / Copy Message Mark As Read / Unread Set Flags Open Folder Create / Delete Folder Add / Move / Change Permission Move / Copy Folder Attachment Opened Attachment Added / Deleted Mailbox Delegate Added / Removed Logon Add / Remove Mailbox Permissions Audit des permissions positionnées sur une ressource (shares, mailboxes, ) : Vue bidirectionnelle sur l arbre des permissions permettant de déterminer qui (utilisateur ou bien groupe) a accès à quoi via un double-clic et inversement, pour une ressource donnée (dossier partagé, boite mail, ) qui y a accès. Configuration de rapports très aisée permettant un envoi automatique à certaines personnes des équipes métiers qui peuvent quant à elles déterminer qui, parmi la liste reçue, doit réellement accéder aux données et qui ne le doit pas (ou plus). ANSWER S.A. Tous droits réservés 9

10 Permet de faire un corolaire entre les permissions effectives et celles réellement utilisées. Pour les emplacements hébergeant des données sensibles, ce mode d analyse permet d aider à la mise en place du principe du "Least privilege" afin de s assurer que seules les personnes accédant réellement aux données (et donc qui en ont un usage) ont les droits nécessaires pour y accéder. En résumé, la solution Varonis DatAdvantage offre aux clients les fonctionnalités suivantes : Audit et traçabilité de l ensemble des accès et actions effectués sur les serveurs de fichiers (Microsoft, Linux/Unix, NetApp, EMC, ), Sharepoint, Exchange et Active Directory (extrêmement utile pour suivre l évolution des comptes privilégiés ainsi que des groupes applicatifs sensibles). Audit des permissions avec implication des métiers en vue de réduire l arbre des permissions actuellement en place et ainsi augmenter le niveau de sécurité au travers du principe du "Least Privilege". Validation de son niveau de conformité face à certaines normes et ce malgré une externalisation de l infrastructure et des données associées. Optimisation de son infrastructure via la souscription à d autres rapports comme l évolution de l espace de stockage, l évolution des données inutilisées depuis une période prédéfinie, la liste des comptes inactifs depuis une période donnée, 4.3 Conditions de mise en place pour un Manage Services Provider Élément Mode de licensing Souscription Prix Ressources nécessaires Modalités - Prix utilisateurs actifs. - Prix par Probe (collecteur) utilisée sur les sites distants. - Possibilité d exclure tous les comptes de service du décompte. - A l utilisateur près. - DatAdvantage est modulaire, le nombre d utilisateurs souscrits peut donc être différents selon les modules (for Windows, for Sharepoint, for Exchange et for Directory Services). - Prix indicatif : / utilisateur / mois. - Paramètres : prix liste pour une tranche de 100 utilisateurs incluant DatAdvantage for Windows, Exchange et Directory Services. - Charge interne estimée : très faible une fois les rapports à destination des clients configurés. Une moyenne haute serait 2h / mois. - Ressource technique : mise à disposition d un serveur virtuel. ANSWER S.A. Tous droits réservés 10

11 5. AUDIT DE VULNÉRABILITÉS EXTERNE Présentation de la solution De nombreuses sociétés connaissent déjà le scanneur de vulnérabilités Tenable Nessus. En effet, la reconnaissance de ses qualités intrinsèques a fait du produit Nessus un des leaders du marché de l audit de vulnérabilités. Cependant, encore trop peu de sociétés ont connaissance des autres produits de la gamme Tenable. Ces produits, qui peuvent être tous regroupés sous le nom de SecurityCenter Continuous View, ont été développés dans l optique de proposer aux clients une vue unifiée et complète leur permettant de gérer les vulnérabilités de leurs différents systèmes et ce, de manière intelligente et optimisée, tout en conservant la problématique réglementaire comme une des priorités. Tenable SecurityCenter Continuous View est constitué de quatre modules distincts ayant chacun un rôle précis : - Le module Nessus : assure les fonctionnalités de scans de vulnérabilités actifs. - Le module Passive Vulnerability Scanner (PVS) : permet la détection en temps réel des équipements de type ordinateurs portables ou bien smartphones ainsi que des systèmes virtuels. - Le module SecurityCenter (SC) : offre une vision unifiée et centralisée au travers d une console de management et de reporting unique pour l ensemble de l architecture Tenable. - Le module Log Correlation Engine (LCE) : est un module de Security Information Management (SIM) permettant l agrégation et la corrélation des fichiers logs et des évènements afin de déterminer des tendances, de lever des alertes mais aussi d enrichir les résultats de scans. Ci-dessous un schéma reprenant les différents modules constitutifs de la solution SecurityCenter Continuous View : ANSWER S.A. Tous droits réservés 11

12 La différence entre les clients et les MPS eux-mêmes se situera au niveau des modules utilisés. En effet, alors que les clients n utiliseront que la partie Nessus afin de bénéficier d audits de vulnérabilités réguliers, le MSP lui pourra quant à lui utiliser SecurityCenter afin de se doter d une plateforme unifiée pour l ensemble de ses clients. Il pourra également s il le souhaite bénéficier de fonctionnalités supplémentaires via les autres modules : Élément Nessus Passive Vulnerability Scanner (PVS) Security Center (SC) Log Correlation Engine (LCE) Fonctionnalités assurées - Audit de vulnérabilités au travers de scans actifs. - Différents types d audits : conformité, configuration, correctifs, - Détection et monitoring en temps réel des équipements, incluant les appareils mobiles, au travers du scan passif et continu. - Analyse passive et continue du réseau et des vulnérabilités. - Fonctionnalités de surveillance et de consignation des journaux d évènements des bases de données, de détection des connexions chiffrées ou encore d applications communiquant avec un Cloud. - Enrichissement de l information via des solutions tierces. - Des rapports et des tableaux de bord d audit et de conformité détaillés et complètement paramétrables au travers de la console. - Stockage & compression des journaux d évènements avec possibilité de recherche étendue parmi ces-derniers. - Agrégation et normalisation des informations issues des journaux d évènements des différents équipements de sécurité (pare-feu, IDS/IPS, solutions DLP, ) ainsi que des applications. - Profilage statistique (détection d'anomalies, corrélation d événements, ). 5.2 Avantages pour les clients Contrairement aux MSP, les clients n utiliseront que le module Nessus afin de pouvoir bénéficier d audits de vulnérabilités externes et ceci de façon régulière et en adéquation avec les différentes normes réglementaires (PCI-DSS, ). Cela permet donc aux clients soumis à ces réglementations de pouvoir statuer sur leur niveau de conformité. Ceci est d autant plus avantageux qu ils ne sont donc pas dans l obligation d acquérir la solution ainsi que les ressources nécessaires à sa mise en œuvre et à sa maintenance. De plus, il peut être intéressant pour certains clients d être en mesure de fournir des résultats d audits issus d une société tierce, pour des raisons de légitimité et d impartialité notamment. 5.3 Conditions de mise en place pour un Manage Services Provider Élément Mode de licensing Souscription Prix Ressources nécessaires Modalités - Pour Nessus : une licence pour un nombre d IP illimité. - Pour PVS, SC & LCE : prix par nombre d adresses IP. - A l adresse IP près. - Une licence Professional Feed afin de bénéficier des mises à jour sur les vulnérabilités dès leurs disponibilités mais également des audits de conformité. - Prix indicatif : 1.53 CHF / IP / mois. - Paramètres : prix pour une tranche de adresses IPs incluant Nessus, Passive Vulnerability Scanner, SecurityCenter et Log Correlation Engine. - Charge interne estimée : faible une fois les rapports à destination des clients configurés. Une moyenne haute serait d une demi-journée / mois. - Ressource technique : mise à disposition d un serveur virtuel. ANSWER S.A. Tous droits réservés 12

13 6. VOTRE INTERLOCUTEUR... BENOIT RAMILLON IT Security Manager - Certifié sur les technologies McAfee, Varonis, FireEye & Tenable Benoit Ramillon est consultant confirmé en sécurité informatique et plus particulièrement en protection des données. Bénéficiant d une formation d ingénieur en Sécurité et Qualité des Architectures Réseaux ainsi que d un Master en Administration des Entreprises, il est pleinement conscient des différents enjeux et problématiques présents au sein d une société. Ses 5 années d activités au sein de sociétés de services et de conseil lui ont permis d acquérir une solide expérience dans la mise en place de projets de sécurité pour des PME et des multinationales. Il compte à son actif de nombreux déploiements d architecture de sécurité pour de nombreux clients de l arc lémanique. Ses excellentes compétences sur les produits Endpoint de la gamme McAfee lui ont valu d intégrer les McAfee Professional Services. De plus, son haut niveau d expertise obtenu au travers de plus de 5 années d expérience sur les solutions Varonis DatAdvantage, DataPrivilege ainsi que DatAnywhere lui offrent un profil complet concernant la problématique de la protection des données, que cela soit au niveau des données nonstructurées, semi-structurées ainsi que structurées. Ses principaux domaines de compétences sont : Expertise prouvée sur tous les produits d éditeurs de sécurité reconnus (McAfee, Varonis, FireEye, Bromium, Tenable, ). Conseil et sécurisation d architectures. Sensibilisation d utilisateurs à la sécurité. Réalisation de formations pointues d administrateurs sur des produits de sécurité. Support de niveau 3 sur de nombreux produits de sécurité. ANSWER S.A. Tous droits réservés 13

14 7. PRÉSENTATION DE LA SOCIÉTÉ... La division ANSWER IT Security se distingue de ses concurrents par une approche thématique axée sur les projets desquels découlent des solutions intégrant à la fois les processus, les personnes et les technologies. ANSWER IT Security est à même, grâce à ses partenaires innovants, de répondre aux 3 problématiques suivantes : Protection des Endpoints McAfee / Bromium / ForeScout Protection des données McAfee / Varonis Cybersécurité McAfee / FireEye / RSA / Tenable / Bromium / ForeScout De plus, ANSWER IT Security propose également à ses clients de bénéficier de son expertise et de son expérience au travers de différents services : Délégation longue durée de consultants Contrats LSE Réalisation d audits Pentesting / Vulnérabilités / Compromission / Accès aux données Formation et sensibilisation Utilisateurs / C-Level / Gestion d incidents Conseil & pilotage Accompagnement sur des projets spécifiques Validation Missions d optimisation et de validation d architectures de sécurité Mise à disposition de notre laboratoire Évaluation de solutions / Malware analysis ANSWER IT Security est l un des quatre pôles d expertise de la société ANSWER. Elle s adresse au monde de la finance, aux industries, aux administrations ainsi qu aux infrastructures critiques. ANSWER SA, société genevoise qui conçoit et développe l intégralité de ses solutions financières en Suisse en partenariat avec ses clients. Elle conjugue les compétences en ingénierie financière et informatique pour proposer des progiciels et services innovants intégrant les enjeux technologiques et réglementaires du secteur. ANSWER se positionne également sur 3 autres pôles d expertise : 1. Progiciels financiers 2. Outsourcing stratégique 3. Hébergement sécurisé des données ANSWER S.A. 29, CHEMIN DU PRE FLEURI CASE POSTALE PLAN-LES-OUATES GENEVE T +41 (0) F +41 (0)

15 VOUS AVEZ DES QUESTIONS? NOUS AVONS LES RÉPONSES ANSWER IT SECURITY NOTRE ACTUALITÉ Site Internet : Blog : Chaîne Youtube : Linkedin : https://www.linkedin.com/company/answer-sa ANSWER S.A. Tous droits réservés ANSWER S.A. 29, CHEMIN DU PRE FLEURI CASE POSTALE PLAN-LES-OUATES GENEVE T +41 (0) F +41 (0)

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PRÉSENTATION DE LA CONFÉRENCE 22/11/2012, Swissôtel Métropole INTRODUCTION PARTICIPANTS ANSWER SA : Benoit RAMILLON, IT Security Manager McAfee : Rolf HAAS, Sales System Engineer

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

VARONIS CASE STUDY. IGRETEC (Intercommunale pour la Gestion et la Réalisation d Etudes Techniques et Economiques)

VARONIS CASE STUDY. IGRETEC (Intercommunale pour la Gestion et la Réalisation d Etudes Techniques et Economiques) VARONIS CASE STUDY IGRETEC (Intercommunale pour la Gestion et la Réalisation d Etudes Techniques et Economiques) «DatAdvantage et DatAnywhere de Varonis simplifient notre travail au quotidien en nous apportant

Plus en détail

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

La version 12 de PaperPort s est enrichie de nombreuses fonctions qui vont vous aider à gérer encore plus efficacement l ensemble de vos documents.

La version 12 de PaperPort s est enrichie de nombreuses fonctions qui vont vous aider à gérer encore plus efficacement l ensemble de vos documents. Bienvenue! Nuance PaperPort est un logiciel de gestion documentaire qui vous permet de numériser, d organiser, de consulter, de manipuler et de partager vos documents papier et vos fichiers numériques

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Description de l offre de services

Description de l offre de services Description de l offre de services Prestations en Webconférence... 2 Les prestations :... 3 Etude d éligibilité Microsoft Office 365... 3 Forfait de Mise en service... 4 Migration 5 utilisateurs... 5 Formation

Plus en détail

PCI votre spécialiste Asset Management depuis 15 ans

PCI votre spécialiste Asset Management depuis 15 ans Gestion de parc - Inventaire automatique - Lien AD Quand la gestion de parc et l inventaire des PC deviennent un jeu d enfant! SimplyAsset solution modulaire, simple et économique pour gérer les équipements

Plus en détail

eframe pour optimiser les reportings métiers et réglementaires

eframe pour optimiser les reportings métiers et réglementaires eframe pour optimiser les reportings métiers et réglementaires TIME WINDOW DRIVEN REPORTING POUR DES ANALYSES ET DES RAPPORTS COMPLETS ET EXACTS, À TEMPS TOUT LE TEMPS www.secondfloor.com eframe pour optimiser

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

1. Présentation de MGI Consultants. 2. Dynamic Desktop. 3. Fonctionnalités. 4. Architecture. 5. Valeur ajoutée. 6. Références. Plan de la présentation

1. Présentation de MGI Consultants. 2. Dynamic Desktop. 3. Fonctionnalités. 4. Architecture. 5. Valeur ajoutée. 6. Références. Plan de la présentation Dynamic Desktop TM MGI Consultants version 6.05 50, rue de Monceau - 75008 Paris - Tel : +33 (0) 1 53 53 41 00 - Fax : +33 (0) 1 53 53 41 99 - www.mgi.fr Plan de la présentation 1. Présentation de MGI

Plus en détail

MOBILITE. Datasheet version 3.0

MOBILITE. Datasheet version 3.0 DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08

Plus en détail

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER ixware permet aux utilisateurs d envoyer et de recevoir des messages depuis leur poste de travail ou même leurs applications

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

2011 MyHRbox.com, Tous droits réservés. Présentation de la solution Textes et Images sont propriété de Soft-IT

2011 MyHRbox.com, Tous droits réservés. Présentation de la solution Textes et Images sont propriété de Soft-IT 1 Pourquoi dématérialiser les documents RH? Gain de place Les archives papier prennent beaucoup de place. La dématérialisation permet de libérer des surfaces importantes. Economie de temps pour le management

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Gestion de la relation client

Gestion de la relation client Gestion de la relation client La relation client étant précise, un client n étant jamais acquis, nous proposons des solutions visant à optimiser la relation client. I-Reflet est une technologie naturellement

Plus en détail

Protection des données et des mobiles de l'entreprise

Protection des données et des mobiles de l'entreprise Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection

Plus en détail

Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts

Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts TÉMOIGNAGE CLIENT Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts Sibelco Europe a déployé le service Smart Application Assurance d Ipanema managée

Plus en détail

Annexe 4 Service Messagerie DSI CNRS

Annexe 4 Service Messagerie DSI CNRS Annexe 4 Service Messagerie DSI CNRS Contenu I. Introduction... 2 II. Description de l Offre de Service Messagerie unifiée... 2 1. Services proposés... 2 2. Utilisation... 2 3. Types de fournitures...

Plus en détail

VeePeePost Blue Edition

VeePeePost Blue Edition VeePeePost Blue Edition Solution d échange de fichiers volumineux par Internet VeePeePost permet l échange de tous types de documents de très grande capacité (jusqu à 2Gos) sans installation logicielle,

Plus en détail

La SOA était une mode. Nous en avons fait un standard.

La SOA était une mode. Nous en avons fait un standard. La SOA était une mode. Nous en avons fait un standard. Agenda 1 Présentation 2 Les solutions it-toolbox 3 Notre valeur ajoutée 4 Le centre d excellence 5 Equipe et démarche 6 Références et plateformes

Plus en détail

VPS/PDF. La Distribution Électronique de l Édition d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

VPS/PDF. La Distribution Électronique de l Édition d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. VPS/PDF La Distribution Électronique de l Édition d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Quotidiennement, toute entreprise diffuse à ses clients, ses employés

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option)

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d un système de gestion de messages électroniques et d outils collaboratifs d un système de protection anti-virus (en option) Pour le Centre

Plus en détail

BIG DATA et gestion des données, la clé de l automatisation

BIG DATA et gestion des données, la clé de l automatisation BIG DATA et gestion des données, la clé de l automatisation EMC et Varonis Systems Julien CHAMONAL Strategic Market Sales Manager 1 Programme Le défi des Big Data L analyse des Big Data de Varonis Varonis

Plus en détail

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Présentation de la solution SAP SAP Content Management for by OpenText Objectifs Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Assurez la conformité du contenu

Plus en détail

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données 3 BOOSTEZ votre business en ligne MAITRISEZ la qualité de vos données J accélère drastiquement le temps de mise en ligne d un nouveau site et je m assure de la qualité de marquage Mon site évolue constamment

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

DOMAINES DE COMPÉTENCE

DOMAINES DE COMPÉTENCE ABBANA est une société jeune et dynamique. Intégrateurs en systèmes, réseaux et sécurité, nous fournissons à nos clients des prestations de haute qualité. Nous nous démarquons par notre réactivité, notre

Plus en détail

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. DRS Donnez des Capacités à Votre Serveur d Impression d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Les documents les plus importants de votre entreprise sont issus

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

LA PROTECTION DES DONNÉES LES MESURES A METTRE EN PLACE. 22/11/2012, Swissôtel Métropole

LA PROTECTION DES DONNÉES LES MESURES A METTRE EN PLACE. 22/11/2012, Swissôtel Métropole LA PROTECTION DES DONNÉES LES MESURES A METTRE EN PLACE 22/11/2012, Swissôtel Métropole PROTECTION DES DONNÉES : UNE VASTE PROBLÉMATIQUE Par où commencer? Comment procéder? INTRODUCTION Quelles sont les

Plus en détail

La signature électronique au service de l'émission de factures dématérialisées. Un cas B-to-C

La signature électronique au service de l'émission de factures dématérialisées. Un cas B-to-C La signature électronique au service de l'émission de factures dématérialisées Un cas B-to-C 1 Plan de la présentation Les origines de dématérialisation des factures Enjeux de la dématérialisation Rappel

Plus en détail

www.synel-france.com

www.synel-france.com VOTRE SUITE LOGICIELLE COMPLÈTE DEDIÉE A LA GESTION DU TEMPS www.synel-france.com Horioweb La solution modulaire de Synel pour la gestion du temps, le contrôle d'accès, l'établissement des coûts, la RH,

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

FRH RESSOURCES HUMAINES

FRH RESSOURCES HUMAINES FRH RESSOURCES HUMAINES 1 Yourcegid Ressources Humaines FRH : Paie et administration du personnel Congés et absences Gestion des talents/gpec : formation, compétences et entretiens Planification, optimisation

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

Gestion des e-mails par ELO

Gestion des e-mails par ELO >> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO

Plus en détail

PACK BUSINESS ENTREPRISES

PACK BUSINESS ENTREPRISES PACK BUSINESS ENTREPRISES La solution de communication unifiée qui simplifie vos télécoms sfrbusinessteam.fr Pack Business Entreprises Une solution globale pour simplifier la gestion de tous vos télécoms

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Annexe 5 Service Portail collaboratif CoRe DSI CNRS

Annexe 5 Service Portail collaboratif CoRe DSI CNRS Annexe 5 Service Portail collaboratif CoRe DSI CNRS Contenu I. Introduction... 2 II. Description de l Offre de Service Portail collaboratif CoRe... 2 III. Engagements de la DSI CNRS... 3 1. Mise à disposition

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

www.microsoft-project.fr

www.microsoft-project.fr Microsoft Project Server 2010 unifie la gestion de projet et la gestion de portefeuille afin d aider les entreprises à aligner les ressources et les investissements avec les priorités métier, et à exécuter

Plus en détail

Sage CRM Sage CRM.com

Sage CRM Sage CRM.com Sage CRM Solutions Sage CRM Sage CRM.com Parce que vous souhaitez > Développer votre portefeuille de prospects > Entretenir une relation régulière avec vos clients > Disposer d outils pour vous organiser

Plus en détail

Dream Report. Dream Report vs Reporting Services

Dream Report. Dream Report vs Reporting Services Dream Report Dream Report vs Reporting Services Date : Mars 2015 A propos de Dream Report Dream Report est le 1 er logiciel d édition de rapport prêt à l emploi offrant aux utilisateurs la possibilité

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Base de Données Economiques & Sociales (dite UNIQUE) des entreprises

Base de Données Economiques & Sociales (dite UNIQUE) des entreprises Base de Données Economiques & Sociales (dite UNIQUE) des entreprises SOLUTION DÉDIÉE, HAUTEMENT SÉCURISÉE ET FORTEMENT PERSONNALISABLE À MOINDRE COÛT AVEC OFFRE DE DÉVELOPPEMENTS SPÉCIFIQUES A PRIX FORFAITAIRES.

Plus en détail

OpenText Content Server v10 Cours 3-0126 (ex 215)

OpenText Content Server v10 Cours 3-0126 (ex 215) v10 Cours 3-0126 (ex 215) Administration système et indexation-recherche Durée : 5 jours Ce cours de 5 jours apprendra aux administrateurs, aux architectes système et aux services support comment installer,

Plus en détail

Brèches de sécurité, quelles solutions?

Brèches de sécurité, quelles solutions? Brèches de sécurité, quelles solutions? Pierre-Yves Popihn Directeur Technique 2 juin 2015 1 Contexte Actuel Evolution du paysage des menaces Innovation Technologique Evolution des besoins métiers 2 juin

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com L essentiel Coopérative, flexible, très performante : la plateforme Engineering Base web aucotec.com Les défis La globalisation des structures d ingénierie avec le travail en réseau sur des sites dispersés

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Solution de fax en mode Cloud

Solution de fax en mode Cloud Solution de fax en mode Cloud Solution professionnelle pour les fax & sms en mode saas fax TO mail mail TO fax fax électronique FAX dématérialisé MAIL TO SMS simplicité rapidité productivité économies

Plus en détail

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications.

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. La supervision est la «surveillance du bon fonctionnement d un système ou d une activité». Elle permet de surveiller,

Plus en détail

OFFRES DE SERVICES SDS CONSULTING

OFFRES DE SERVICES SDS CONSULTING OFFRES DE SERVICES SDS CONSULTING AUTOUR DE LA SOLUTION TSM DERNIERE MISE A JOUR : MAI 2011 préalable 1 Liste des services proposés Nos équipes sont spécialisées depuis de nombreuses années dans le domaine

Plus en détail

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies Migration de Microsoft Exchange vers MDaemon Alt-N Technologies Table des matières Pourquoi choisir MDaemon?... 2 MDaemon vs. Microsoft Exchange... 2 Sécurité... 3 Principales fonctionnalités... 3 Remplacer

Plus en détail

Outil Suivi KAlpa. Pilotez votre production éditique avec OSKA. Reproduction et diffusion interdite sans autorisation écrite.

Outil Suivi KAlpa. Pilotez votre production éditique avec OSKA. Reproduction et diffusion interdite sans autorisation écrite. Outil Suivi KAlpa Pilotez votre production éditique avec OSKA Page 1 Vos attentes Vous produisez des documents de gestion en grand nombre, vous souhaitez : Contrôler votre qualité de service Maîtriser

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

MediaWaz. La solution de partage sécurisée de fichiers à destination des professionnels de la communication. www.oodrive.com

MediaWaz. La solution de partage sécurisée de fichiers à destination des professionnels de la communication. www.oodrive.com MediaWaz La solution de partage sécurisée de fichiers à destination des professionnels de la communication www.oodrive.com MediaWaz Gérer et partager les fichiers multimédia n a jamais été aussi simple!

Plus en détail

MiniCLOUD http://www.virtual-sr.com/

MiniCLOUD http://www.virtual-sr.com/ MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

Dossier de Candidature

Dossier de Candidature 1 Dossier de Candidature Fiche signalétique d inscription Votre projet Contexte Objectifs du projet Technologies et solutions mises en œuvre Descriptif du projet Résultats obtenus Innovation du projet

Plus en détail

Solution e-mailing dédiée aux professionnels du marketing et de la communication

Solution e-mailing dédiée aux professionnels du marketing et de la communication Solution e-mailing dédiée aux professionnels du marketing et de la communication Faites en bon usage! Avec WysiUpNews, vous disposez potentiellement, de manière autonome, de toutes les fonctionnalités

Plus en détail

Devenez : Administrateur Exchange Server 2010 certifié MCTS

Devenez : Administrateur Exchange Server 2010 certifié MCTS Devenez : Administrateur Exchange Server 2010 certifié MCTS Description : Le centre de formation et de certification The FourthR Rabat lance un cursus de formation certifiante en administration d Exchange

Plus en détail

Windows Phone conçu pour les entreprises.

Windows Phone conçu pour les entreprises. Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée

Plus en détail

LA TECHNOLOGIE DU LENDEMAIN

LA TECHNOLOGIE DU LENDEMAIN LA TECHNOLOGIE DU LENDEMAIN Société : VNEXT est une société de conseil et d expertises technologiques dans le domaine de l infrastructure IT, le développement des logiciels et la formation professionnelle.

Plus en détail

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE Disponibilité, accompagnement, partenaire unique, engagements de services... concentrez-vous sur votre métier,

Plus en détail

Manuel Utilisateur V4 MailInBlack V4.1.1.0

Manuel Utilisateur V4 MailInBlack V4.1.1.0 Manuel Utilisateur V4 MailInBlack V4.1.1.0 MailInBlack répond aux nouveaux enjeux liés à l utilisation de l email en entreprise en vous proposant des applications améliorant la performance de vos échanges

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

CRM Banque. Fonctionnalités clés. Vision complète de la performance de la banque. Optimisation fondamentale de la relation client

CRM Banque. Fonctionnalités clés. Vision complète de la performance de la banque. Optimisation fondamentale de la relation client CRM Banque Fonctionnalités clés Vision complète de la performance de la banque Suivi des indicateurs clés de performance de la banque avec des tableaux de bord en temps réel, des rapports prédéfinis, une

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 7

UserLock Quoi de neuf dans UserLock? Version 7 UserLock Quoi de neuf dans UserLock? Version 7 Table des Matières 1. Controle et sécurisation des sessions Wi-Fi... 3 2. Module UserLock PowerShell... 4 3. Nouvelle API documentée... 6 4. Nouvelle Interface...

Plus en détail