WHITE PAPER ANSWER IT SECURITY
|
|
- Benoît Lafleur
- il y a 8 ans
- Total affichages :
Transcription
1 WHITE PAPER ANSWER IT SECURITY SECURITY SOLUTIONS TO DEVELOP NEW MANAGED SERVICES PROVIDERS' OFFERS CONTACT Benoit RAMILLON IT Security Manager ANSWER S.A. 29, CHEMIN DU PRE FLEURI CASE POSTALE PLAN-LES-OUATES GENEVE T +41 (0) F +41 (0)
2 1. EXECUTIVE SUMMARY... Ces dernières années, l adoption grandissante des offres issues du domaine des Managed Services constitue un signe fort de la confiance des clients envers ce mode de fonctionnement ainsi qu envers les sociétés fournisseurs de ce type de services. Parfaitement conscients que les demandes exprimées par les clients des Managed Services Providers (MSP) sont diverses et variées, d autant plus qu ils sont très souvent issus de secteurs d activités différents (finance, industrie, ), les consultants de la division ANSWER IT Security ont souhaité mener une réflexion sur le développement de nouveaux services qui sont des réponses aux problématiques actuelles de toutes les entreprises et qui pourraient être proposés par les MSP. Pour chacune de ces problématiques, nos consultants se sont efforcés de trouver la solution la mieux adaptée aux besoins des clients mais également aux contraintes spécifiques à une architecture de type Managed Services. De plus, un effort particulier a été réalisé afin d obtenir une solution qui soit au maximum automatisée permettant ainsi d éviter une augmentation de la charge de travail des équipes techniques qui seront responsables de ce service au sein du MSP. Ci-dessous, la liste des problématiques auxquelles les consultants d ANSWER IT Security ont jugé pertinent d apporter une solution tout en développant une offre de service exploitable par des Managed Service Providers : - La protection face aux menaces avancées : la détection classique par signature étant clairement insuffisante, si ce n est obsolète face à nouvelles menaces par jour, il est impératif de développer ses capacités de détection via l adoption de technologie de détection comportementale. A cette fin, nos consultants ont recours à la technologie de l éditeur leader dans ce domaine, à savoir FireEye. - Le suivi des accès sur l ensemble des données : beaucoup de clients n utilisent toujours pas les technologies de chiffrement. De plus, même si la politique de gestion des droits est efficacement mise en place, les administrateurs du MSP conserveront toujours la possibilité d accéder aux données confidentielles de leurs clients. Face à ces constats, nos consultants préconisent fortement la mise en place d une solution permettant un audit en continu de l ensemble des accès aux données nonstructurées et semi-structurées, à savoir la plateforme Varonis DatAdvantage. - L audit de vulnérabilités externe : que ce soit par obligations réglementaires (PCI-DSS notamment) ou bien nativement défini au sein de leur politique de sécurité, de très nombreux clients souhaitent réaliser un audit de vulnérabilités externe. Cependant, n ayant pas tous la capacité financière ou technique d internaliser ce genre de prestation, un MSP peut tout à fait proposer ce service. C est dans cette optique que nos consultants proposent une solution basée sur le produit Tenable Nessus. ANSWER S.A. Tous droits réservés 2
3 2. INTRODUCTION... Par nature, il est nécessaire que la confiance accordée par les clients à leurs fournisseurs de services soit relativement importante. Mais celle-ci peut être mise à mal plus facilement qu elle n est bâtie, que cela soit à cause de différents évènements récents (par exemple la compromission de l hébergeur OVH fin Juillet 2013) ou bien à cause de réflexions beaucoup plus simples. En effet, comment pourrait-on décemment avoir pleinement confiance dans les équipes d un prestataire externe, sur lesquelles nous n avons aucune visibilité, que ce soit sur leurs actions ou leur fonctionnement, alors que l on a encore très difficilement confiance au sein de ses propres équipes internes? Quid encore des problématiques de conformité ou même des demandes de garanties issues parfois de ses propres clients? Face à cette problématique ô combien importante qu est la confiance entre partenaires, il est primordial que les hébergeurs fassent le premier pas en mettant en place des mécanismes et des solutions en vue de rassurer leurs clients, en somme qu ils montrent "patte blanche". C est donc dans cette optique que les consultants de la division ANSWER IT Security ont mené une réflexion autour de la mise en place de services à valeur ajoutée pour les Managed Services Providers (MSP) ainsi que pour leurs clients. Ces services ont tous pour objectif principal d augmenter le niveau de sécurité du client tout en lui fournissant les indicateurs liés à cette amélioration. Ainsi, le client gagne en sécurité mais également en transparence vis-à-vis de son fournisseur de service, ce qui permet de développer et de renforcer le lien de confiance existant entre ces deux acteurs. Le présent document décrit la synthèse de cette réflexion sous forme de différents services supplémentaires que les MSP peuvent décider d ajouter ou non à leur offre, en fonction des demandes de leurs clients mais aussi de ce qu ils souhaitent mettre en avant. La partie suivante s attache à détailler ces trois modèles d offres possibles en y précisant pour chacune d entre elles, les modalités de mise en œuvre. Il est à noter que ce white paper n aborde que très peu les aspects techniques liés à la mise en place des solutions, ces derniers pouvant être discutés ultérieurement. ANSWER S.A. Tous droits réservés 3
4 3. PROTECTION FACE AUX MENACES AVANCÉES Présentation de la solution Afin que les MSP soient à même d apporter une sécurité accrue face aux nouvelles menaces auprès de leurs clients, ANSWER IT Security préconise l implémentation de la solution FireEye. Cette solution de détection comportementale est basée sur 3 modules principaux : Le module FireEye Web MPS : il s agit d une appliance dédiée à l analyse du trafic web et pouvant être connectée à l architecture web existante de différentes façons : - En mode Inline : dans cette configuration l appliance est en ligne et reçoit le flux web original pour analyse. Elle est également à même de bloquer les callbacks directement sans faire appel à une technologie tierce. - En mode SPAN/TAP : dans cette configuration l appliance reçoit une copie complète du flux web et n analyse donc pas le flux original. De ce fait, il n y a aucune perturbation du flux originel mais en contrepartie, l appliance ne peut bloquer par elle-même les callbacks et doit donc faire appel à une technologie tierce de type proxy. Le module FireEye MPS : il s agit d une appliance dédiée à l analyse du trafic et, tout comme le module Web MPS, peut être directement connectée à l architecture existante avec toutefois une possibilité supplémentaire : - En mode Inline (MTA) : dans cette configuration l appliance est en ligne et reçoit les s originaux pour analyse. Tout comme pour la Web MPS, elle est à même de bloquer les callbacks directement. Cependant, contrairement au Web MPS, on peut décider de différer la réception des mails de quelques minutes afin de ne transmettre que les s sains et de bloquer les malicieux. - En mode SPAN/TAP : dans cette configuration l appliance reçoit une copie complète du flux . Tout comme pour la Web MPS, aucune perturbation du flux originel mais l appliance ne peut bloquer par elle-même les callbacks. De plus, si l objectif est de travailler sur une copie des s, le mode BCC est à préférer afin de s affranchir du risque de pertes de paquets. - En mode BCC : dans cette configuration l appliance reçoit une copie de tous les s reçus permettant ainsi une analyse sans aucun risque de perturbation du flux original. Le module FireEye Common Management System (CMS) : il s agit d une appliance dédiée à la corrélation et à la gestion centralisée des autres appliances. De plus, elle sert de relais offrant ainsi aux appliances Web MPS et MPS la possibilité de communiquer entre-elles. Ainsi, lorsque par exemple une aplliance MPS reçoit un ne contenant qu un lien malicieux sans aucune pièce jointe, alors cette dernière communique le lien en question au Web MPS via le CMS pour analyse. Que ce soit le Web MPS ou bien l MPS, tous deux utilisent le même moteur d analyse, à savoir le Multi-Vector Virtual Execution (MVX) engine dont l objectif est de pouvoir exécuter différents types de fichiers (PDF, Microsoft Office, exécutable, archive, ) sur différentes ANSWER S.A. Tous droits réservés 4
5 plateformes (Windows XP, SP1, SP2, Windows 7, SP1) ayant chacune un environnement différent (plusieurs versions de Java, de navigateurs Web, d Adobe Reader, ) afin de pouvoir jouer la menace dans un environnement se rapprochant au maximum de l environnement du client et d analyser le comportement du fichier suspect. Cette plateforme d environnements virtuels peut être schématisée de la façon suivante : Grâce à cette approche, le moteur d analyse est capable d étudier la menace durant tout son cycle de vie allant ainsi de l exploit jusqu aux callbacks, en passant par le téléchargement des différents binaires et l analyse de leur impact sur le système. Ci-dessous, un schéma reprenant les 3 grandes étapes lors d une infection par une menace de type multi-stage : Exploit 1. L exploit est un morceau de code très léger, en général quelques octets, qui tire parti d une vulnérabilité présente sur le système cible, afin d accéder à certains privilèges (le plus souvent System) en vue de télécharger des binaires depuis un serveur extérieur et de les exécuter. Binaire Callback 2. Le ou les binaires correspondent à l installation de la menace à proprement parlé. Contrairement à l exploit, la menace une fois installée est résidente et n existera pas juste en mémoire. 3. Une fois la menace correctement implantée, celle-ci communique très souvent à l extérieur auprès d un serveur Command % Control (C&C ou CnC) afin de recevoir des commandes à réaliser (mise à jour, vol de données, ). Dernier point, l architecture globale suite à la mise ne place de la solution FireEye peut-être vue de la sorte : ANSWER S.A. Tous droits réservés 5
6 Protection basée sur les signatures Protection proactive & temps réel Web MPS CMS MPS Mouvements latéraux de Malwares Data Center 3.2 Avantages pour les clients Le principal avantage pour les clients des MSP est le bénéfice obtenu pour leurs systèmes et leurs données sensibles grâce à une protection accrue face aux nouvelles menaces, aux attaques ciblées et industrialisées. En effet, la mise en place de technologies du type FireEye est primordiale puisqu il est clairement établi, et reconnu par tous, que la détection par signature est de nos jours clairement insuffisante. De plus, ce genre de technologies permet également d avoir une visibilité, et les indicateurs qui en découlent, sur quelque chose qui était jusqu à présent invisible. FireEye permet par exemple de mesurer les impacts d une campagne de Spear Phishing, de déterminer le nombre de postes infectés, de connaître les serveurs de callbacks ainsi que leur localisation, 3.3 Conditions de mise en place pour un Manage Services Provider Élément Mode de licensing Souscription Prix Ressources nécessaires Modalités - Prix par appliance. - Partie Web : la bande passante détermine le type d appliance à choisir. - Partie le nombre de mails reçus (après anti-spams) détermine le type d appliance à choisir. - Pas de granularité possible l ensemble des utilisateurs ou de la bande passante Web doivent être pris en compte. - Varie grandement selon la taille du projet (volumétrie & sites distants). - Prix indicatif : 5.35$ USD / utilisateur / mois. - Paramètres : monosite, EMPS + WMPS + CMS, 200k mails / jour, web 1Gbps. - Charge interne estimée : varie selon le nombre de clients, le nombre d attaques reçues ainsi que et selon les demandes d investigations poussées mais la moyenne est d une demi-journée par semaine. - Ressource technique : si déploiement en copie de flux alors un port SPAN/TAP disponible est requis. ANSWER S.A. Tous droits réservés 6
7 4. SUIVI DES ACCÈS AUX DONNÉES Présentation de la solution Les administrateurs des équipes IT des MSP doivent disposer de comptes leur permettant d accéder à l ensemble des serveurs de leurs clients, ceci d une part afin de pouvoir effectuer les opérations de maintenance mais également, d autre part, de pouvoir gérer les différents serveurs au quotidien. Cependant, ces comptes permettent également d accéder à l ensemble des données des clients, qu elles soient sensibles ou non. Face à cette problématique, il est impératif que le MSP mettent en place un suivi de l ensemble des accès réalisés par ses administrateurs afin d être à même de pouvoir produire des traces d audit exploitables pour ses clients. C est pour répondre à cette problématique spécifique que les équipes d ANSWER IT Security préconisent l implémentation de la solution Varonis DatAdvantage de mettre en place une gouvernance des données non-structurées et semi-structurées. Cette gouvernance des données se traduit par deux objectifs principaux : Le développement de la sécurité permettant ainsi de : - réduire les risques, - disposer de traces d audit, - mettre en place des systèmes de contrôles et d alertes performants et fiables sans perturbation de la production. La mise en place d une optimisation de la gestion des données en permettant de : - diminuer la charge des administrateurs, - optimiser l utilisation des espaces de stockage, - diminuer les coûts de stockage/sauvegarde associés, - optimiser le temps passé à gérer des permissions en rendant la gestion aux métiers, - déléguer tout en gardant le contrôle. A noter que le second point concerne principalement le MSP puisque dans ce mode de fonctionnement ce sont les personnes de ses équipes qui gèrent l infrastructure. La solution Varonis DatAdvantage est donc bénéfique aussi bien pour les clients des MSP que pour les MSP eux-mêmes. LES CONCEPTS VARONIS Protection automatisée des données La solution Varonis DatAdvantage permet d unifier en une vue unique les relations entre les utilisateurs/groupes, les permissions associées et les données des dossiers partagés, sites SharePoint, et boites aux lettres Exchange permettant ainsi d en retirer les bénéfices suivants : Déclinaison des politiques métiers en permissions d accès. Visibilité instantanée sur "Qui a accès?" : ANSWER S.A. Tous droits réservés 7
8 - Avec Varonis DatAdvantage, vous pouvez, via une extraction directe de vos annuaires d utilisateurs, identifier des utilisateurs individuels et les groupes auxquels ils sont rattachés, visualiser chaque dossier et fichier de vos serveurs de fichiers, et surtout désormais superposer les deux. En quelques clics vous pouvez ainsi voir avec précision : Qui a accès à un dossier, une boite , Quel type d'accès il(s) a (ont) (lecture, écriture, modification, ). Comment ces permissions ont été attribuées (héritage, ). Transparence Identification des propriétaires des données. Identification des données sensibles via un module de classification-dlp (optionnel). Audit détaillé des accès et de l'utilisation effective : - DatAdvantage met en évidence de façon précise qui a accédé à quelle information, jusqu au nom de fichier/ . Les administrateurs peuvent obtenir des détails sur la fréquence d'accès et le type d opération effectué (ouverture, suppression, modification, ). Transformation des données brutes en informations exploitables. Récolte de traces d audit exhaustives pour rapports & tableaux de bord sécurité. Optimisation de l exploitation informatique et du temps de réponse du helpdesk. Analyse des impacts d un changement de droit en mode Sandbox avant validation. La solution offre de manière totalement transparente les fonctionnalités suivantes : L audit des accès à l ensemble des données. L identification des utilisateurs, des groupes et des données non-utilisés. Rendement optimal La solution DatAdvantage offre également les fonctionnalités suivantes : Une interface unique pour la gestion des serveurs Windows, SharePoint, Exchange, Active Directory, UNIX/Linux et les équipements NAS (NetApp, EMC, ). Une mise à jour continue des informations sur les données (métadonnées). La création et l émission programmées de rapports et d alertes. 4.2 Avantages pour les clients Le principal intérêt pour les clients des MSP est de pouvoir bénéficier d un audit détaillé et exploitable des différents accès à ses données, incluant à la fois ses utilisateurs mais également les comptes administrateurs des équipes du MSP qui l héberge. De plus, à l audit détaillé (donc "Qui a fait quoi?") s ajoute la fonctionnalité d audit des permissions en place (donc "Qui peut faire quoi?") et ce, sur l ensemble de l infrastructure. ANSWER S.A. Tous droits réservés 8
9 Audit des évènements au sein des dossiers partagés : Création de fichiers, suppression, ouverture, modification & renommage. Création de répertoire, suppression & renommage. Ajout de permissions, suppression & modification. Audit des évènements au sein du serveur Exchange et des clients Outlook : Lecture, envoi, suppression d un . Ajout de permissions, suppression & modification sur une boite mail ou un répertoire partagé. Déterminer l auteur ayant lu un puis qui l aurait marqué en non-lu. Déterminer l auteur ayant changé le contenu d un et qui l aurait transféré au nom de l expéditeur d origine. Ci-dessous, un tableau récapitulatif comparant la liste des évènements qui peuvent être remontés par Exchange lui-même ou bien par l agent Varonis DatAdvantage for Exchange : Exchange Journaling & Diagnostic Message Opened Send Message Send Message As Send Message On Behalf Varonis Agent Message Opened Send Message Send Message As Send Message On Behalf Edit Message Delete Message Move / Copy Message Mark As Read / Unread Set Flags Open Folder Create / Delete Folder Add / Move / Change Permission Move / Copy Folder Attachment Opened Attachment Added / Deleted Mailbox Delegate Added / Removed Logon Add / Remove Mailbox Permissions Audit des permissions positionnées sur une ressource (shares, mailboxes, ) : Vue bidirectionnelle sur l arbre des permissions permettant de déterminer qui (utilisateur ou bien groupe) a accès à quoi via un double-clic et inversement, pour une ressource donnée (dossier partagé, boite mail, ) qui y a accès. Configuration de rapports très aisée permettant un envoi automatique à certaines personnes des équipes métiers qui peuvent quant à elles déterminer qui, parmi la liste reçue, doit réellement accéder aux données et qui ne le doit pas (ou plus). ANSWER S.A. Tous droits réservés 9
10 Permet de faire un corolaire entre les permissions effectives et celles réellement utilisées. Pour les emplacements hébergeant des données sensibles, ce mode d analyse permet d aider à la mise en place du principe du "Least privilege" afin de s assurer que seules les personnes accédant réellement aux données (et donc qui en ont un usage) ont les droits nécessaires pour y accéder. En résumé, la solution Varonis DatAdvantage offre aux clients les fonctionnalités suivantes : Audit et traçabilité de l ensemble des accès et actions effectués sur les serveurs de fichiers (Microsoft, Linux/Unix, NetApp, EMC, ), Sharepoint, Exchange et Active Directory (extrêmement utile pour suivre l évolution des comptes privilégiés ainsi que des groupes applicatifs sensibles). Audit des permissions avec implication des métiers en vue de réduire l arbre des permissions actuellement en place et ainsi augmenter le niveau de sécurité au travers du principe du "Least Privilege". Validation de son niveau de conformité face à certaines normes et ce malgré une externalisation de l infrastructure et des données associées. Optimisation de son infrastructure via la souscription à d autres rapports comme l évolution de l espace de stockage, l évolution des données inutilisées depuis une période prédéfinie, la liste des comptes inactifs depuis une période donnée, 4.3 Conditions de mise en place pour un Manage Services Provider Élément Mode de licensing Souscription Prix Ressources nécessaires Modalités - Prix utilisateurs actifs. - Prix par Probe (collecteur) utilisée sur les sites distants. - Possibilité d exclure tous les comptes de service du décompte. - A l utilisateur près. - DatAdvantage est modulaire, le nombre d utilisateurs souscrits peut donc être différents selon les modules (for Windows, for Sharepoint, for Exchange et for Directory Services). - Prix indicatif : / utilisateur / mois. - Paramètres : prix liste pour une tranche de 100 utilisateurs incluant DatAdvantage for Windows, Exchange et Directory Services. - Charge interne estimée : très faible une fois les rapports à destination des clients configurés. Une moyenne haute serait 2h / mois. - Ressource technique : mise à disposition d un serveur virtuel. ANSWER S.A. Tous droits réservés 10
11 5. AUDIT DE VULNÉRABILITÉS EXTERNE Présentation de la solution De nombreuses sociétés connaissent déjà le scanneur de vulnérabilités Tenable Nessus. En effet, la reconnaissance de ses qualités intrinsèques a fait du produit Nessus un des leaders du marché de l audit de vulnérabilités. Cependant, encore trop peu de sociétés ont connaissance des autres produits de la gamme Tenable. Ces produits, qui peuvent être tous regroupés sous le nom de SecurityCenter Continuous View, ont été développés dans l optique de proposer aux clients une vue unifiée et complète leur permettant de gérer les vulnérabilités de leurs différents systèmes et ce, de manière intelligente et optimisée, tout en conservant la problématique réglementaire comme une des priorités. Tenable SecurityCenter Continuous View est constitué de quatre modules distincts ayant chacun un rôle précis : - Le module Nessus : assure les fonctionnalités de scans de vulnérabilités actifs. - Le module Passive Vulnerability Scanner (PVS) : permet la détection en temps réel des équipements de type ordinateurs portables ou bien smartphones ainsi que des systèmes virtuels. - Le module SecurityCenter (SC) : offre une vision unifiée et centralisée au travers d une console de management et de reporting unique pour l ensemble de l architecture Tenable. - Le module Log Correlation Engine (LCE) : est un module de Security Information Management (SIM) permettant l agrégation et la corrélation des fichiers logs et des évènements afin de déterminer des tendances, de lever des alertes mais aussi d enrichir les résultats de scans. Ci-dessous un schéma reprenant les différents modules constitutifs de la solution SecurityCenter Continuous View : ANSWER S.A. Tous droits réservés 11
12 La différence entre les clients et les MPS eux-mêmes se situera au niveau des modules utilisés. En effet, alors que les clients n utiliseront que la partie Nessus afin de bénéficier d audits de vulnérabilités réguliers, le MSP lui pourra quant à lui utiliser SecurityCenter afin de se doter d une plateforme unifiée pour l ensemble de ses clients. Il pourra également s il le souhaite bénéficier de fonctionnalités supplémentaires via les autres modules : Élément Nessus Passive Vulnerability Scanner (PVS) Security Center (SC) Log Correlation Engine (LCE) Fonctionnalités assurées - Audit de vulnérabilités au travers de scans actifs. - Différents types d audits : conformité, configuration, correctifs, - Détection et monitoring en temps réel des équipements, incluant les appareils mobiles, au travers du scan passif et continu. - Analyse passive et continue du réseau et des vulnérabilités. - Fonctionnalités de surveillance et de consignation des journaux d évènements des bases de données, de détection des connexions chiffrées ou encore d applications communiquant avec un Cloud. - Enrichissement de l information via des solutions tierces. - Des rapports et des tableaux de bord d audit et de conformité détaillés et complètement paramétrables au travers de la console. - Stockage & compression des journaux d évènements avec possibilité de recherche étendue parmi ces-derniers. - Agrégation et normalisation des informations issues des journaux d évènements des différents équipements de sécurité (pare-feu, IDS/IPS, solutions DLP, ) ainsi que des applications. - Profilage statistique (détection d'anomalies, corrélation d événements, ). 5.2 Avantages pour les clients Contrairement aux MSP, les clients n utiliseront que le module Nessus afin de pouvoir bénéficier d audits de vulnérabilités externes et ceci de façon régulière et en adéquation avec les différentes normes réglementaires (PCI-DSS, ). Cela permet donc aux clients soumis à ces réglementations de pouvoir statuer sur leur niveau de conformité. Ceci est d autant plus avantageux qu ils ne sont donc pas dans l obligation d acquérir la solution ainsi que les ressources nécessaires à sa mise en œuvre et à sa maintenance. De plus, il peut être intéressant pour certains clients d être en mesure de fournir des résultats d audits issus d une société tierce, pour des raisons de légitimité et d impartialité notamment. 5.3 Conditions de mise en place pour un Manage Services Provider Élément Mode de licensing Souscription Prix Ressources nécessaires Modalités - Pour Nessus : une licence pour un nombre d IP illimité. - Pour PVS, SC & LCE : prix par nombre d adresses IP. - A l adresse IP près. - Une licence Professional Feed afin de bénéficier des mises à jour sur les vulnérabilités dès leurs disponibilités mais également des audits de conformité. - Prix indicatif : 1.53 CHF / IP / mois. - Paramètres : prix pour une tranche de adresses IPs incluant Nessus, Passive Vulnerability Scanner, SecurityCenter et Log Correlation Engine. - Charge interne estimée : faible une fois les rapports à destination des clients configurés. Une moyenne haute serait d une demi-journée / mois. - Ressource technique : mise à disposition d un serveur virtuel. ANSWER S.A. Tous droits réservés 12
13 6. VOTRE INTERLOCUTEUR... BENOIT RAMILLON IT Security Manager - Certifié sur les technologies McAfee, Varonis, FireEye & Tenable Benoit Ramillon est consultant confirmé en sécurité informatique et plus particulièrement en protection des données. Bénéficiant d une formation d ingénieur en Sécurité et Qualité des Architectures Réseaux ainsi que d un Master en Administration des Entreprises, il est pleinement conscient des différents enjeux et problématiques présents au sein d une société. Ses 5 années d activités au sein de sociétés de services et de conseil lui ont permis d acquérir une solide expérience dans la mise en place de projets de sécurité pour des PME et des multinationales. Il compte à son actif de nombreux déploiements d architecture de sécurité pour de nombreux clients de l arc lémanique. Ses excellentes compétences sur les produits Endpoint de la gamme McAfee lui ont valu d intégrer les McAfee Professional Services. De plus, son haut niveau d expertise obtenu au travers de plus de 5 années d expérience sur les solutions Varonis DatAdvantage, DataPrivilege ainsi que DatAnywhere lui offrent un profil complet concernant la problématique de la protection des données, que cela soit au niveau des données nonstructurées, semi-structurées ainsi que structurées. Ses principaux domaines de compétences sont : Expertise prouvée sur tous les produits d éditeurs de sécurité reconnus (McAfee, Varonis, FireEye, Bromium, Tenable, ). Conseil et sécurisation d architectures. Sensibilisation d utilisateurs à la sécurité. Réalisation de formations pointues d administrateurs sur des produits de sécurité. Support de niveau 3 sur de nombreux produits de sécurité. ANSWER S.A. Tous droits réservés 13
14 7. PRÉSENTATION DE LA SOCIÉTÉ... La division ANSWER IT Security se distingue de ses concurrents par une approche thématique axée sur les projets desquels découlent des solutions intégrant à la fois les processus, les personnes et les technologies. ANSWER IT Security est à même, grâce à ses partenaires innovants, de répondre aux 3 problématiques suivantes : Protection des Endpoints McAfee / Bromium / ForeScout Protection des données McAfee / Varonis Cybersécurité McAfee / FireEye / RSA / Tenable / Bromium / ForeScout De plus, ANSWER IT Security propose également à ses clients de bénéficier de son expertise et de son expérience au travers de différents services : Délégation longue durée de consultants Contrats LSE Réalisation d audits Pentesting / Vulnérabilités / Compromission / Accès aux données Formation et sensibilisation Utilisateurs / C-Level / Gestion d incidents Conseil & pilotage Accompagnement sur des projets spécifiques Validation Missions d optimisation et de validation d architectures de sécurité Mise à disposition de notre laboratoire Évaluation de solutions / Malware analysis ANSWER IT Security est l un des quatre pôles d expertise de la société ANSWER. Elle s adresse au monde de la finance, aux industries, aux administrations ainsi qu aux infrastructures critiques. ANSWER SA, société genevoise qui conçoit et développe l intégralité de ses solutions financières en Suisse en partenariat avec ses clients. Elle conjugue les compétences en ingénierie financière et informatique pour proposer des progiciels et services innovants intégrant les enjeux technologiques et réglementaires du secteur. ANSWER se positionne également sur 3 autres pôles d expertise : 1. Progiciels financiers 2. Outsourcing stratégique 3. Hébergement sécurisé des données ANSWER S.A. 29, CHEMIN DU PRE FLEURI CASE POSTALE PLAN-LES-OUATES GENEVE T +41 (0) F +41 (0)
15 VOUS AVEZ DES QUESTIONS? NOUS AVONS LES RÉPONSES ANSWER IT SECURITY NOTRE ACTUALITÉ Site Internet : Blog : Chaîne Youtube : Linkedin : ANSWER S.A. Tous droits réservés ANSWER S.A. 29, CHEMIN DU PRE FLEURI CASE POSTALE PLAN-LES-OUATES GENEVE T +41 (0) F +41 (0)
LA PROTECTION DES DONNÉES
LA PROTECTION DES DONNÉES PRÉSENTATION DE LA CONFÉRENCE 22/11/2012, Swissôtel Métropole INTRODUCTION PARTICIPANTS ANSWER SA : Benoit RAMILLON, IT Security Manager McAfee : Rolf HAAS, Sales System Engineer
Plus en détailBIG DATA et gestion des données, la clé de l automatisation
BIG DATA et gestion des données, la clé de l automatisation EMC et Varonis Systems Julien CHAMONAL Strategic Market Sales Manager 1 Programme Le défi des Big Data L analyse des Big Data de Varonis Varonis
Plus en détailLA PROTECTION DES DONNÉES
LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détail11 Choses que les équipes informatiques devraient faire (mais n arrivent pas à faire)
VARONIS Livre Blanc 11 Choses que les équipes informatiques devraient faire (mais n arrivent pas à faire) Contents Introduction 4 Le Top 11 des Taches Informatiques 6 Auditer l accès aux données 6 Effectuer
Plus en détailDynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl
Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels
Plus en détailMSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailGEDEXPERT. La Gestion Electronique de Documents des PME PMI. VOTRE NOUVEL ASSISTANT pour. Pour partager l information au sein de l entreprise
La Gestion Electronique de Documents des PME PMI è GEDEXPERT Pour partager l information au sein de l entreprise Compatible avec vos outils de gestion et de bureautique. Base de données SQL sécurisée.
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailMATRICE DES FONCTIONNALITES
Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician
Plus en détailDistributeur des solutions ESET et 8MAN en France
SOLUTIONS ANTIVIRUS POUR PROFESSIONNELS GESTION DES DROITS D ACCES EN ENVIRONNEMENT WINDOWS Distributeur des solutions ESET et 8MAN en France http://www.athena-gs.com/ +33 1 55 89 09 62 Léger, Rapide,
Plus en détailAudits de sécurité, supervision en continu Renaud Deraison
Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailLa Gestion des Applications la plus efficace du marché
La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables
Plus en détailDécouverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailCATALOGUE DE LA GAMME EASYFOLDER OFFRE GESTION DE CONTENUS NUMERIQUES
CATALOGUE DE LA GAMME EASYFOLDER OFFRE GESTION DE CONTENUS NUMERIQUES Gestion Electronique de Documents (GED) Système d Archivage Electronique (SAE) Coffre Fort Numérique (CFN) et modules complémentaires
Plus en détailOFFRES DE SERVICES SDS CONSULTING
OFFRES DE SERVICES SDS CONSULTING AUTOUR DE LA SOLUTION TSM DERNIERE MISE A JOUR : MAI 2011 préalable 1 Liste des services proposés Nos équipes sont spécialisées depuis de nombreuses années dans le domaine
Plus en détailwww.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image
www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................
Plus en détailAuditer une infrastructure Microsoft
Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détailBackup Exec 2010 vs. BackupAssist V6
Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes
Plus en détailAxe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailSolution de fax en mode Cloud
Solution de fax en mode Cloud Solution professionnelle pour les fax & sms en mode saas fax TO mail mail TO fax fax électronique FAX dématérialisé MAIL TO SMS simplicité rapidité productivité économies
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailLivre Blanc. Hosted Exchange, l envers du décor : la plateforme HMC 4.5
Livre Blanc Hosted Exchange, l envers du décor : la plateforme HMC 4.5 PREAMBULE Les objectifs de ce Livre Blanc : En rédigeant ce document, nous avons souhaité mettre à disposition des utilisateurs Exchange
Plus en détailOrange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco
De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation
Plus en détailRetour d expérience sur Prelude
Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan
Plus en détailLIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.
LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES
Plus en détailUNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud
UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION
Plus en détailWindows Phone conçu pour les entreprises.
Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée
Plus en détailSIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD
SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD FAXBIS EST UN SERVICE VOUS PERMETTANT DE CONSERVER VOS NUMÉROS POUR ENVOYER ET RECEVOIR VOS FAX, SANS LIGNE TÉLÉPHONIQUE, SANS CARTE FAX, SANS INSTALLATION DE SERVEUR
Plus en détailAlcatel OmniPCX Office
Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX
Plus en détail2 disques en Raid 0,5 ou 10 SAS
Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz
Plus en détailAntivirus Antispyware Antirootkit Antispam Pare-feu Console d administration
Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration www.eset.com/fr ESET Endpoint ESET Endpoint est plus qu une simple évolution de la gamme existante, c est une nouvelle génération
Plus en détailMise en place de la composante technique d un SMSI Le Package RSSI Tools BOX
Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4
Plus en détailServeur de messagerie
Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailPerdu dans la jungle des droits d accès?
Perdu dans la jungle des droits d accès? Laissez 8MAN vous guider. L augmentation du volume de données non structurées mène souvent à une perte de contrôle des entreprises : celles-ci ne maîtrisent plus
Plus en détailL externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités
Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détail1. Notre société. Présentation de notre société. Nos activités. 1.2.1. Les solutions informatiques. - Audit et Conseil :
1. Notre société Présentation de notre société PEXYS, dont le siège social est basé à Thyez en Haute-Savoie, fait partie de PEXYSGROUP présent à Genève et Monaco. La société a été fondée en 2006 par Laurent
Plus en détail<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailComment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
Plus en détailGEDEXPERT. La Gestion Electronique de Documents spécialement conçue pour les Experts Comptables VOTRE NOUVEL ASSISTANT POUR
La Gestion Electronique de Documents spécialement conçue pour les Experts Comptables è GEDEXPERT Spécialement conçue pour les experts comptables Compatible avec vos outils de production et de bureautique.
Plus en détailVirtual Data Center d Interoute. Prenez la main sur votre Cloud.
Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen
Plus en détailNFS Maestro 8.0. Nouvelles fonctionnalités
NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification
Plus en détailGestion et sécurisation des échanges XcMon, PMPI 03.31/2004 PDB. Global Data Exchange System
Gestion et sécurisation des échanges cmon, PMPI 03.31/2004 PDB Global Data Exchange System Problématique Constat Les échanges électroniques sont au cœur de l activité de toutes les entreprises Évolution
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailGestion électronique de documents
you can Canon ADOS Architecture for Document Services TM Gestion électronique de documents Gestion électronique de documents ADOS Les exigences complexes posées à la gestion des documents requièrent des
Plus en détailProtection des données et des mobiles de l'entreprise
Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection
Plus en détailUserLock Quoi de neuf dans UserLock? Version 8.5
UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les
Plus en détailPortail collaboratif Intranet documentaire Dématérialisation de processus
Portail collaboratif Intranet documentaire Dématérialisation de processus 2 Le groupe Divalto, Solutions de gestion Catalyseur de performance Créé en 1982, le groupe Divalto propose des solutions de gestion
Plus en détailMOBILITE. Datasheet version 3.0
DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08
Plus en détailPrésentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
Plus en détailMessagerie & Groupeware. augmentez l expertise de votre capital humain
Messagerie & Groupeware augmentez l expertise de votre capital humain OUTLOOK 2010* Etude des fonctionnalités d un logiciel de messagerie Tout public 1 journée MG01 Maîtrise de l environnement Windows
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailFAMILLE EMC RECOVERPOINT
FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre
Plus en détailLA SÉCURITÉ RÉINVENTÉE
LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement
Plus en détailPilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail.
Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail. Comment exploiter au mieux l ensemble de vos indicateurs? Avec la solution agile Pilot4IT Tableau de
Plus en détailArchitectures d implémentation de Click&DECiDE NSI
Architectures d implémentation de Click&DECiDE NSI de 1 à 300 millions de ligne de log par jour Dans ce document, nous allons étudier les différentes architectures à mettre en place pour Click&DECiDE NSI.
Plus en détailMICROSOFT DYNAMICS CRM & O Val
MICROSOFT DYNAMICS CRM & O Val O Val Operational Value JSI Groupe 2, rue Troyon 92310 Sèvres 1 AGENDA 1. QUI SOMMES-NOUS? 2. NOS OFFRES 3. UNE ORGANISATION COMMERCIALE DÉDIÉE À NOS CLIENTS 4. O VAL : OPERATIONAL
Plus en détailla sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Plus en détailRelease Notes POM v5
Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite
Plus en détailCIMAIL SOLUTION: EASYFOLDER SAE
01100011 01101001 01101101 01100001 01101001 01 CIMAIL SOLUTION: EASYFOLDER SAE IRISLINK le 15 Février 2012 01100011 01101001 01101101 01100001 01101001 01101100 Un monde d informations en toute confiance
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailImaginez un Intranet
Imaginez un Intranet clé en main et économique, adapté à vos besoins! Connectikup : Votre solution intranet/extranet/portail collaboratif Vous avez besoin de partager, organiser, synchroniser et sécuriser
Plus en détail2011 MyHRbox.com, Tous droits réservés. Présentation de la solution Textes et Images sont propriété de Soft-IT
1 Pourquoi dématérialiser les documents RH? Gain de place Les archives papier prennent beaucoup de place. La dématérialisation permet de libérer des surfaces importantes. Economie de temps pour le management
Plus en détailPROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)
PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année
Plus en détailTechnologie de déduplication de Barracuda Backup. Livre blanc
Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,
Plus en détailLa prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Plus en détailDécouverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010
Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010 Logistique Pause en milieu de présentation Vos questions sont les bienvenues. N hésitez pas! Cette présentation sera téléchargeable
Plus en détailUNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION
UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailPartner Entreprise. Modules de cours pour la formation continue Offre IFAPME Verviers
Partner Entreprise Modules de cours pour la formation continue Offre IFAPME Verviers Module Business Intelligence avec PowerPivot d Excel 2013 Il n est pas nécessaire de travailler avec des logiciels onéreux
Plus en détailManaged VirusScan et renforce ses services
VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la
Plus en détailMicrosoft Office system 2007 16 Février 2006
Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu
Plus en détail1. Présentation de MGI Consultants. 2. Dynamic Desktop. 3. Fonctionnalités. 4. Architecture. 5. Valeur ajoutée. 6. Références. Plan de la présentation
Dynamic Desktop TM MGI Consultants version 6.05 50, rue de Monceau - 75008 Paris - Tel : +33 (0) 1 53 53 41 00 - Fax : +33 (0) 1 53 53 41 99 - www.mgi.fr Plan de la présentation 1. Présentation de MGI
Plus en détailEVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité
en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles
Plus en détailASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A
ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE Sauvegarde Restauration Migration Virtualisation P.R.A La cyber-sécurité n est pas une fin en soi. La disponibilité du système d information de l
Plus en détailASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A
ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE Sauvegarde Restauration Migration Virtualisation P.R.A La cyber-sécurité n est pas une fin en soi. La disponibilité du système d information de l
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailCopyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit
Copyright 2002 ACNielsen a VNU company Découverte des solutions 3CX Aperçu des avantages produit Sommaire de la présentation 1. Introduction sur 3CX 2. Solutions proposées par 3CX 3. Système de licences
Plus en détailJe suis extrêmement satisfait d Exclaimer: leurs logiciels sont bien conçus et fiables. Robert Pearman, Microsoft MVP. www.exclaimer.
Je suis extrêmement satisfait d Exclaimer: leurs logiciels sont bien conçus et fiables Robert Pearman, Microsoft MVP www.exclaimer.com Faites une bonne impression durable Utilisez des signatures impressionnantes
Plus en détailClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Plus en détail