egambit Votre cyber-arsenal défensif. You have the players. We have the game. TEHTRI-Security

Dimension: px
Commencer à balayer dès la page:

Download "egambit Votre cyber-arsenal défensif. You have the players. We have the game. TEHTRI-Security 2010-2015 www.tehtri-security.com"

Transcription

1 egambit Votre cyber-arsenal défensif. You have the players. We have the game. TEHTRI-Security

2 security.com egambit egambit est un produit qui surveille et améliore la sécurité de vos systèmes d information face aux menaces d espionnage et de sabotage. Ce projet a été réalisé par la société TEHTRI-Security en France, avec une conception et un développement près de Bordeaux ainsi que sur Paris. Créé en 2012, egambit a apporté son assistance à des entreprises en Chine, au Brésil, aux USA et en Europe contre des menaces internes et externes. En 3 ans, egambit a déjà collecté des milliards d évenements liés à des soucis de sécurité dans le monde, grâce aux compétences et à la motivation de nos Consultants experts travaillant sur ce projet en mode hacker éthique. 100% du code source est dans les mains de TEHTRIS, et fut conçu avec une robustesse avancée. egambit est votre cyber-arsenal défensif.

3 3 Découvrez egambit Une solution complète et avancée contre les cyber-menaces Basé sur egambit version 3.0 Avril 2015 Coup d œil Intégration Focus MSSP TEHTRIS Avec nous

4 4 Coup d œil Pourquoi et comment egambit améliore votre sécurité?

5 5 Survol des fonctionnalités de egambit Votre cyber-arsenal défensif Architecture Globale Usage simple: d é p l o y e z simplement un équipement egambit sur chaque site concerné dans votre entité. Tous les équipements egambit surveilleront et protègerons chaque infrastructure où ils sont déployés, contre les cyber menaces. Efficacité instantanée: C e s équipements egambit sont i n t e r c o n n e c t é s d a n s u n e infrastructure sécurisée qui vous est dédiée. Il est alors possible de mener des analyses et des corrélations globales ou locales au service de votre sécurité. Appliances puissantes Prêt à l emploi: une appliance egambit peut protéger un site complet, grâce à un nombre illimité de signatures et grâce à ses fonctionnalités de sécurité avancées. Prêt au combat: les appliances egambit sont construites avec les meilleures technologies et méthodes de sécurité possibles.

6 6 Connaissez votre IT et ses failles A quoi ressemble votre parc informatique et quelles sont ses vulnérabilités? Inventaire [Passif + Actif] Connaître : faites l inventaire passif et actif de vos ressources, en écoutant les flux ou en faisant des requêtes sur certains équipements spécifiques. Détecter : trouvez et suivez des ressources anormales ou malveillantes au sein de votre parc informatique. Audits [Passif + Actif] Audit passif : découvrez des failles et des risques de sécurité en continu, de manière sûre et respectueuse, en écoutant vos ressources présentes. Audit actif : lancez des contrôles de sécurité pour évaluer la sécurité de vos ressources présentes.

7 7 Surveillez les événements et les attaques Suivez l activité de vos ressources, à tous les niveaux: applicatifs, systèmes et réseaux. egambit contient un, ou Security Information and Event Management. Il collecte et organise les logs que vous lui transmettez depuis n importe quelle source standard, avec des technologies de type agent ou agent-less. Un nombre illimité de règles de corrélations et de signatures peuvent générer des alertes de sécurité lorsque cela devient nécessaire. En parallèle, le stockage des traces sur le long terme garantit la possibilité de mener des investigations dans le futur: analyses de logs et autopsies post-intrusions. egambit contient un ou Network Intrusion Detection System. Placé sur des points stratégiques, comme les liens entre infrastructures, il surveille le trafic entrant et sortant de chaque équipement afin de détecter les tentatives d intrusions, les comportements anormaux, etc. Des milliers de signatures, mises à jour quotidiennement, traitent toutes les familles de menaces comme les chevaux de Troie, les outils malveillants, les exploitations de failles, les attaques Web, etc..

8 8 Ripostes et interactions avec les menaces Comment gérer les attaquants et les outils malveillants qui auraient réussi à briser certaines barrières de sécurité de votre infrastructure? Honeypots Nos "honeypots", peuvent leurrer les outils de prises d empreintes et d attaques informatiques, en créant de fausses ressources informatiques. Ils détectent ainsi les attaquants ou les signaux faibles de dangers immédiats qui correspondent à des intrus chevronnés ayant commencé à essayer de vous espionner. Pourquoi egambit? Pendant l ouverture d une partie du jeu d Echecs, un "gambit" est un sacrifice volontaire d un pion, afin d obtenir un avantage stratégique sur l adversaire. Avec egambit, placez de tels pions dans votre infrastructure pour ralentir et détecter les intrus. egambit contient un "Host-based Intrusion Prevention System". Déployé sur vos systèmes d exploitations, il surveille l activité système, afin de détecter et de prévenir les tentatives d intrusions, les comportements anormaux, etc. Il peut traiter de multiples familles de menaces, comme les outils malveillants, les chevaux de Troie, et les menaces persistantes avancées (APT).

9 9 Gestion avancée des menaces Gérez vos incidents de sécurité et suivez les menaces au niveau mondial. Autopsies [Forensic] Grâce à des services publics et privés, nous pouvons analyser les menaces avancées qui visent vos environnements. En fonction des menaces, nous pouvons pratiquer des analyses a v a n c é e s d e v o s t r a c e s informatique, des autopsies de réseaux et de systèmes, des activités spécifiques grâce à des bacs à sable, et à de la rétroingénierie sur des outils offensifs. Veille sur les menaces N o s c o n s u l t a n t s s u i v e n t quotidiennement les menaces réelles de sécurité afin de mettre à jour les technologies défensives associées. Nous pouvons ainsi détecter et prévenir des menaces persistantes avancées (APT), des Botnets, des machines compromises liées à des sites infectés (réputation ).

10 10 TEHTRIX Notre distribution Linux utilisée en interne pour héberger le service egambit Sécurité ++ Noyau blindé Un kernel modifié avec des paramètres de sécurité avancés et des fonctions de sécurité bas niveau Tous les flux sont chiffrés Toutes les données sont chiffrées Toutes les permissions sont auditées RBAC Politiques de sécurité bas niveau, avec séparation de privilèges avancées, jusqu aux appels systèmes si nécessaire FDE Le boot système a été re-écrit et toutes nos zones de données, nos bases de données, et nos systèmes sont chiffrés et protégées VPN Infrastructure globale de gestion de nos serveurs Les services egambit sont déployés sur la distribution TEHTRIX interne à TEHTRI-Security. Chaque équipement impliqué dans l infrastructure egambit est un TEHTRIX. Cela vous garantit un niveau de sécurité très élevé.

11 11 Historique du projet egambit Honeypots2 Inventory1 Inventoryα Alertingα High Availability Honeypots1 Auditsα 1 α α Self-Defenseα Honeypotsα 1 Active Audits1 Alerting1 Passive Audits1 Windows α Sandbox1 Forensics Site1 Sandbox 2 Windows Octobre egambit lancé Physical Appliance Janvier egambit 1.0 Virtual Appliance Janvier egambit 2.0 Juillet egambit 2.1 TEHTRIXα Octobre egambit 2.2 TEHTRIX 1.0 Avril egambit 3.0 Partenariat Avec NXLog

12 12 Web Frontend Content Delivery Network sur 19 points dans le monde Algorithmes du passif améliorés (vitesse x30) Corrections de bugs et améliorations visuelles Host-based Intrusion Prevention System Désormais, avec egambit vous serez protégés par plus de 50 antivirus, des bacs à sable, et des millions de signatures Notre contient des options de contre-mesures Honeypots Prise en compte des attaques SSH récentes Anti OS-Fingerprint amélioré de 90% à 100% de succès Nouveau plugin WEB avec des méthodes de fingerprint avancées Infrastructure de bac à sable Nous avons analysé des chevaux de Troie et des APT créées pour éviter les antivirus. Nous avons obtenu des taux de détection supérieurs aux outils standards actuels. Première intégration de TEHTRIX Nouvelle infrastructure basée sur notre distribution interne egambit service opérationnel au dessus de TEHTRIX Amélioration de nos techniques en tant que MSSP sur egambit Optimisations conséquentes Nombre de VLANs surveillés illimités pour chaque egambit Nombre d équipements egambit illimité par client Trafic réseau nécessaire au déploiement divisé par 7 Améliorations pour les situations avec bande passante limitée Innovations dans egambit 3.0? Nouvelles armes défensives embarquées : - Utilisez des contre-mesures légales sur vos LANs afin de bloquer des attaquants en situation de crise - Neutralisez les chevaux de Troie grâce aux fonctions avancées de notre - Détectez les chevaux de Troie et outils malveillants inconnus (APT) -...

13 13 Intégration Comment ajouter des équipements egambit dans votre environnement?

14 Il suffit de connecter 1 egambit dans chaque site concerné. Puis TEHTRIS effectue les paramétrages nécessaires à distance. 14 egambit Active Audits Passive Audits Inventory Honeypots Correlation Collection Vulnerabilities and Assets management Interactions with malwares and attackers Agent and Agent-less Collection of logs Site [N] of Customer [X]

15 Vos équipements egambit se connectent de manière sécurisée à l infrastructure racine, qui vous est dédiée, dans le Cloud TEHTRIS pour assurer - L administration distante - La remontée des alertes Dedicated infrastructure for Customer [X] TEHTRIS Cloud 15 Le TEHTRIS Cloud est construit sur un réseau certifié d hébergement [ISO27001:2005, SOC1 Type II/SSAR16 ISAE3402, and SOC2 Type II] egambit Internet Site [N] of Customer [X] egambit egambit Site [N+1] of Customer [X] Site [ ] of Customer [X]

16 Forensics and Intelligence Threats Dedicated infrastructure for Customer [X] 16 Web Frontend Sandboxes Web Frontend TEHTRIS Cloud Vous pourrez alors - Voir et recevoir les alertes - Lancer des actions type autopsies et bacs à sable - Mener des analyses avancées sur les événements Customer [X] egambit Internet Active Audits Correlation Passive Audits Honeypots Inventory Collection Vulnerabilities and Assets management Interactions with malwares and attackers Agent and Agent-less Collection of logs Site [N] of Customer [X]

17 17 Focus Quelques détails complémentaires sur la technologie egambit

18 18 Inventaire Connaissez votre parc informatique et vos ressources Vendor MAC Address Latest time VMware, Inc. 00:50:56:b9:48:e4 Tue Mar :07:17 VMware, Inc. 00:50:56:b9:47:56 Mon Mar :08:44 CISCO SYSTEMS, INC. 00:0a:f3:94:42:33 Mon Apr :25:11 VMware, Inc. 00:50:56:b9:41:45 Sat Apr :39:14 VMware, Inc. 00:50:56:b9:41:94 Mon Apr :26:03 CISCO SYSTEMS, INC. 00:09:e9:7f:12:15 Mon Apr :29:28 Inventaire Passif Ecoute furtive et non intrusive des flux réseaux pour construire la liste des ressources locales: - Timestamp, IP Address, MAC Address, MAC Vendor, Hostname, VLAN ID Inventaire Actif Requêtes réseaux initiées par egambit vers des équipements spécifiques pour compléter les informations sur les ressources: - Timestamp, MAC Address, Switch port, VLAN ID

19 19 Audits Evaluez la sécurité de vos ressources Audits Actifs Evaluations techniques de sécurité via des interactions directes avec les équipements qui vous intéressent : - Options sur le temps - Audit régulier - Audit ponctuel - Options réseaux pour les scans (TCP/IP, vitesse ) - Vulnérabilités et situations spéciales (ex.: détecter les sniffers ) Audits Passifs Evaluations techniques de sécurité sans interaction avec les équipements, grâce à des écoutes des flux : - Audits respectueux des environnements les plus sensibles sans prendre de risque au niveau disponibilité - Zones méconnues, réseaux industriels ou en production - Ecoute à la recherche de vulnérabilités - Mots de passe en clair, etc.

20 20 Centralisez vos logs + Utilisez notre moteur de corrélation Nombreux types de logs supportés Nous acceptons de nombreux flux de logs - Agent-less: UDP, TCP, HTTP/HTTPS, TLS/SSL, WMI - Agent: Windows Events (inclus avec l offre MSSP) Nous acceptons de nombreux formats de logs - Syslog, CSV, JSON, XML, Flat files, Multiline files, SNMP Traps, W3C, NCSA - Apache, Tomcat/Java, Cisco, Checkpoint OPSEC LEA Nombre d événements par secondes (EPS)? Illimités. Nous utilisons des technologies plug and play pour simplifier le déploiement Nombreux scenarii et corrélations Nombre de scenarii et de changements dessus? Illimités. Vos propres scenarii? Possibles avec création par TEHTRIS. Moteur de corrélation : - Pre-blacklist, Whitelist, Blacklist, Grey list - Local rules + Global rules Corrélations sur les attaques au niveau des réseaux - ARP Poisoning/attacks, ARP scans, Attaques au niveau des applications et des systèmes - Tracking installations / start of components / applications / modules on assets / weird activity

21 21 Centralisation de vos logs et Moteur de corrélation Sources de logs Logs-collecteur préféré Web Frontend Global Database Logs collectés Récupération active Récupération passive Agent ou agent-less Logs analysés Moteur de corrélation local Stockage local Rotation et compression Requêtes distantes acceptées Alertes créées et envoyées dans la base centrale Respect de la bande passante Caches et fils d attentes Chiffrement des flux Alerts TEHTRIS Cloud Votre infrastructure Notre infra

22 22 Network Intrusion Detection System Couche 2 [exemple: ARP Spoof detecté] Compatible IPv4 et IPv6 Couches 3 à 7 [exemple: Admin RDP] Milliers de signatures pour détecter les menaces : Outils malveillants et chevaux de Troie (équipements mobiles, stations de travail, serveurs), Méthodes d intrusions ciblant le Web et les applications, Méthodes diverses utilisées pour exploiter des ordinateurs à distance (Windows, UNIX). Il suffit d utiliser une interface Ethernet sur l équipement egambit et de nous rediriger les flux à analyser Port Mirroring ou Network Tap Exemple: à l entrée et/ou à la sortie d une zone sensible, comme une usine, un datacenter, un réseau bureautique, etc.

23 23 Honeypots Ajoutez de fausses ressources piégées pour leurrer vos attaquants Couches réseaux et applicatives Fausses piles TCP/IP + Fausses applications et faux systèmes + Fonctions avancées de surveillance des pirates = Suivez et comprendez les méthodes et les outils des attaquants qui ciblent vos infrastructures Exemple: Attaques SSH, Attaques WEB Techniques de Self-Défense Exemple: récupération automatique et discrète d informations concernant les attaquants en plein milieu de leur opération offensive, trompant ainsi leur vigilance à Remontez jusqu aux pirates sur Internet, même lorsqu ils se cachent derrière des systèmes comme TOR, les rebonds SSH, les proxies, etc.

24 24 Lorsque les antivirus ne suffisent plus, notre vous aidera à combattre les menaces. Alertes automatiques grâce à la surveillance avancée du [+ de 50 antivirus] > [1 ou 2 antivirus chez vous] Recherche APT

25 25 Suivi des menaces Assistance à l analyse et à la qualification des menaces Recherche de menaces connues Liens avec des bases de connaissances externes Les analyses sur INTERNET sont effectuées avec des sources externes d information offrant une immense base de Threat Intelligence. Ces requêtes automatiques sur Internet sont effectuées en tant que TEHTRI-Security (pas en votre nom). Les analyses de TEHTRIS sont envoyées sur des infrastructures internes de TEHTRI-Security ou vers nos consultants. Elles sont masquées et ne sont pas partagées sur Internet. En mode rapide, utilisez nos analyses sur INTERNET, et en mode approfondi ou privé, préférez les analyses de TEHTRIS.

26 26 Autopsies (Forensic) Investigations numériques face aux menaces inconnues Bacs à sable et analyses Nous pouvons analyser de nombreuses formes malveillantes différentes, comme les fichiers suspicieux ou les ressources distantes, afin de détecter des outils malveillants, des outils de type virus, etc. En ce qui concerne les menaces dites inconnues, nous avons mesuré une vraie efficacité de nos analyses en mode bacs à sable, par rapport à des produits standards équivalents ou par rapport à des antivirus. Stealth unknown malwares examples Designed to avoid Antivirus and forensics Standard Antivirus Products Standard Sandboxing Products egambit De plus, nous proposons un outil nommé «egambit Windows Analyzer» que vous pouvez utiliser sur des machines inaccessibles ou sur des ressources très éloignées ou déconnectées (air gap, etc). Envoyez nous le rapport de «egambit Windows Analyzer» et nous pourrons mener un diagnostic de sécurité indiquant les risques de compromissions.

27 27 MSSP sur egambit TEHTRIS en tant que fournisseur de services d infogérance en sécurité (Managed Security Service Provider)

28 Services d infogérance en sécurité avec egambit 28 Systems, Networks, ApplicaAons Full egambit Maintenance ConfiguraAon Management Upgrades and changes Detect intrusions Analyzing and monitoring Find vulnerabiliaes Phone calls Handle post- mortem MSSP Providing Support Handling incidents s Accomplish security tasks planned QualificaAon Assistance with resoluaon ReporAng security issues Specific Tuning of rules Advice Crunching logs Hardening Windows Log agent Bonus Windows agent RetaliaAon OpAons

29 29 Managed Security Services: exemples Services fournis autour de egambit þ þ þ þ Rapports de sécurité remontés à nos partenaires Intrusions ou attacks détectées Anomalies or vulnérabilités découvertes Partages d infos techniques: quoi, quand, où, qui, pourquoi...? Aider à l évaluation et au management des incidents de sécurité Quel est l impact? le niveau de l incident? Systèmes affectés? Soucis de compliance? Données touchées?... Forensic, sandboxing, threat intelligence, reverse engineering Suivre et aider en temps de crise Escalade, Communication, Résolutions, collecte de preuves... Apprendre des inincidents avec et pour nos partenaires Comment fixer rapidement les mêmes soucis dans le futur? Comment empêcher que cela recommence? Zones obscures?... Consulting mondial gratuit J Les consultants de TEHTRIS peuvent travailler à distance avec vos équipes, pour vous aider et partager du support, pour surveiller l état de votre sécurité, pour éliminer les menaces, etc. Avec une souscription à notre offre de Managed Security Services à distance: - Pas de frais de déplacement (gain / coûts) - Pas d attente d un consultant (gain / temps) - Pas de locaux (gain / espace) - Pas d infrastructure à monter chez vous

30 30 Alertes en direct Quand egambit détecte des éléments avec des preuves à nous remonter, plusieurs moyens sont supportés. Critical alert: intrusion success into an account with administrative privileges Pour des messages d alertes instantanés, nous supportons actuellement la plupart des technologies smartphones: Apple ios: iphone, ipad, Apple Watch Android, BlackBerry, Symbian, Windows Mobile, Windows Phone & Windows RT.

31 31 TEHTRIS Quelques mots concernant la société TEHTRI-Security

32 32 Nos consultants Hackers Ethiques Le cœur de nos compétences demeure notre maitrise du monde du hacking. Nous respectons les faits avec des démarches scientifiques. #Hackers Nous agissons à votre service. Services opérationnels Nous trouvons régulièrement des failles et des problèmes de sécurité avec nos clients, et nous menons de nombreuses actions de type analyses, alertes, etc. #MSSP Nous partageons nos compétences. Développement N o s o u t i l s s o n t c o n ç u s e t développés par nos consultants. #DevOps Nous bâtissons du code défensif. Suivi des menaces Nos consultants suivent les cybermenaces quotidiennement grâce à des sources d informations publiques et privées, et nous effectuons nos propres recherches de vulnérabilités. #0days Nous maitrisons le monde offensif.

33 33 Nos tests d intrusions en 5 years Hackers éthiques avec un vraie expérience opérationnelle sur les risques de cyber-espionnage 99% Des cibles piratées : produits, infrastructures [parmi les objectifs proposés par nos partenaires] Taux de succès pour nos consultants: Test d intrusion standard 98% Nombre de 0days trouvés (en 5 ans) >150 Simulation d espionnage [ex: APT] 100% Contournement de tous les antivirus 100% Tests de furtivité (nos outils & méthodes) 98% Nb jours moyens pour accès complet 5-10

34 34 Vulnerabilités trouvées dans de nombreux produits Quelques exemples de failles trouvées par TEHTRI-Security. CITRIX Zenprise MDM 0day: McAfee EMM Portal+app BYOD 0day: Apple iphone ipad 0day: Apple Safari Workstations 0day: Rockwell Automation, Allen Bradley SCADA Hundreds of 0days on Web apps www Mobile 0day: Twitter spoofing any account

35 35 Avec nous Prêt à utiliser des solutions innovantes pour lutter contre les cyber-menaces?

36 36 egambit Votre cyber-arsenal défensif You have the players. We have the game. Utilisez egambit dans votre environnement, pour améliorez votre protection et votre capacité à détecter des problèmes de sécurité.

37 37 Le futur? N hésitez pas à contacter notre équipe TEHTRI-Security Fournisseur de services d infogérance en sécurité autour de egambit egambit Votre cyber arsenal

38

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Brèches de sécurité, quelles solutions?

Brèches de sécurité, quelles solutions? Brèches de sécurité, quelles solutions? Pierre-Yves Popihn Directeur Technique 2 juin 2015 1 Contexte Actuel Evolution du paysage des menaces Innovation Technologique Evolution des besoins métiers 2 juin

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Etudes des Honeypots

Etudes des Honeypots Etudes des Honeypots IGA 2012-2013 avec 1/21 2/21 Plan de l exposé avec avec 3/21 Plan de l exposé avec avec 4/21 Introduction sur les Définition des Honeypots Est un système de leurre et d étude qui contient

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Développeur de Logiciel cybersecurity

Développeur de Logiciel cybersecurity Développeur de Logiciel cybersecurity Entreprise Européenne en Cyber-sécurité depuis 2007 Fondateurs et Conseil Activités Leadership PDG fondateur Jean-Nicolas Piotrowski Ancien RSSI à la BNP Paribas Banque

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

VirusKeeper L antivirus Français nouvelle génération

VirusKeeper L antivirus Français nouvelle génération VirusKeeper L antivirus Français nouvelle génération Fenêtre principale de VirusKeeper Villeneuve d Ascq, le 24 Octobre 2014 VirusKeeper 2015 L antivirus Français Nouvelle Génération COMMUNIQUE DE PRESSE

Plus en détail

PRESENTATION TheGreenBow

PRESENTATION TheGreenBow PRESENTATION TheGreenBow THEGREENBOW SISTECH SA 28 rue de Caumartin 75015 PARIS info@thegreenbow.com Tél : 01 43 12 39 37 Fax 01 43 12 55 44 1 www.thegreenbow.fr PRESENTATION Créée en septembre 1998, SISTECH

Plus en détail

Sommaire. Introduction. Lancement produit. WhatsUp Companion. Démonstration produit Questions et réponses. Présentation Orsenna

Sommaire. Introduction. Lancement produit. WhatsUp Companion. Démonstration produit Questions et réponses. Présentation Orsenna WhatsUp Gold v15 1 Sommaire Introduction Présentation Orsenna Lancement produit WhatsUp Gold v15 avec Flow Monitor et WhatsVirtual WhatsUp Companion Nouvelle version Interface FR Démonstration produit

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

IPS : Corrélation de vulnérabilités et Prévention des menaces

IPS : Corrélation de vulnérabilités et Prévention des menaces IPS : Corrélation de vulnérabilités et Prévention des menaces SIM+IPS opensource David Bizeul & Alexis Caurette C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Définitions SIM : Security Information

Plus en détail

MediaWaz. La solution de partage sécurisée de fichiers à destination des professionnels de la communication. www.oodrive.com

MediaWaz. La solution de partage sécurisée de fichiers à destination des professionnels de la communication. www.oodrive.com MediaWaz La solution de partage sécurisée de fichiers à destination des professionnels de la communication www.oodrive.com MediaWaz Gérer et partager les fichiers multimédia n a jamais été aussi simple!

Plus en détail

MOBILITE. Datasheet version 3.0

MOBILITE. Datasheet version 3.0 DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com Services d Externalisation pour la Messagerie Cyril Sultan cyril@frontbridge.com 1 Agenda Pourquoi Externaliser? Intérêts pour la Messagerie électronique Présentation de FrontBridge Technologies Sécurité

Plus en détail

Mise à jour de sécurité

Mise à jour de sécurité Release Notes - Firmware 1.6.3 Mise à jour de sécurité Pourquoi ce firmware? Cette mise à jour a pour objectif de renforcer la sécurité du produit MailCube et apporte également des nouvelles fonctionnalités

Plus en détail

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau GFI LANguard NSS v9 novembre 2008 Introduction GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau Distributeur pour le marché francophone des solutions GFI

Plus en détail

ATTAQUE DDOS SUR DES APPLICATIONS WEB

ATTAQUE DDOS SUR DES APPLICATIONS WEB CHAPITRE 4 : ÉTUDE DE CAS ATTAQUE DDOS SUR DES APPLICATIONS WEB 1 ATTAQUE DDOS SUR DES APPLICATIONS WEB ENSEIGNEMENTS DE L ÉTUDE DE CAS Mieux vaut mettre en place un dispositif de protection anti-dos/ddos

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 IDS snort Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 1 Table des matières 1 Les différents IDS 3 1.1 Les NIDS (Network IDS ou IDS Réseau)..................... 3 1.2 Les HIDS (Host IDS ou IDS Machine)......................

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

20 92100 : 33 (0) 1 41 22 10 00 : 33 (0) 1 41 22 10 01 : : FR00722063534

20 92100 : 33 (0) 1 41 22 10 00 : 33 (0) 1 41 22 10 01 : : FR00722063534 Présentation du ELEXO 20 Rue de Billancourt 92100 Boulogne-Billancourt Téléphone : 33 (0) 1 41 22 10 00 Télécopie : 33 (0) 1 41 22 10 01 Courriel : info@elexo.fr TVA : FR00722063534 But du Director Améliorer

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents.

QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents. QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents. POURQUOI SURVEILLER With enough time, prevention will always fail. RÔLES D UN SOC

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

Cisco Identity Services Engine

Cisco Identity Services Engine Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs

Plus en détail

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UN CONSTAT : LES POSTES DE TRAVAIL ET SERVEURS SONT ENCORE À RISQUE DES OUTILS TRADITIONNELS

Plus en détail

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» BT, UN LEADER MONDIAL BT est l une des premières entreprises

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Présentation de Kaspersky Security for Virtualization

Présentation de Kaspersky Security for Virtualization Présentation de Kaspersky Security for Virtualization Be Ready for What s Next PAGE 1 Quels sont les moteurs de la virtualisation? Besoins commerciaux Efficacité accrue Gains de productivité Agilité accrue

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

menaces de sécurité?

menaces de sécurité? Comment gérer au mieux les enjeux souvent contradictoires de la mobilité croissante et des nouvelles menaces de sécurité? Michel Juvin Remerciements à A.Chilloh, KH.Dang-Heudebert, M.Denfer, E.Vautier,

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

LE SUIVI MATÉRIEL LE COLISAGE LA LOGISTIQUE LA MAINTENANCE. Pour développer votre business, la traçabilité est fondamentale.

LE SUIVI MATÉRIEL LE COLISAGE LA LOGISTIQUE LA MAINTENANCE. Pour développer votre business, la traçabilité est fondamentale. TRACKING Pour développer votre business, la traçabilité est fondamentale. Voilà pourquoi EBV Tracking innove avec des solutions sur mesure pour identifier, suivre et interagir avec tout votre matériel.

Plus en détail

ManageEngine OpUtils 3. Vue d ensemble du produit

ManageEngine OpUtils 3. Vue d ensemble du produit ManageEngine OpUtils 3 Vue d ensemble du produit Agenda Vision général du produit Fonctions clés Les outils dans OpUtils Q & A Synthèse Vue du produit OpUtils est un outil de diagnostique du système et

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

Contrôle à distance. Logiciels existants:

Contrôle à distance. Logiciels existants: Contrôle à distance Logiciels existants: CrossLoop, dont l édition gratuite est limitée à une seule machine. Est un utilitaire permettant de contrôler un ordinateur à distance s'inscrivant directement

Plus en détail

Mise en place Active Directory / DHCP / DNS

Mise en place Active Directory / DHCP / DNS Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

Les Attaques en Réseau sous Linux

Les Attaques en Réseau sous Linux Les Attaques en Réseau sous Linux Plan Introduction Partie 1: ARP Spoofing Partie 2: Outils de simulation. Partie 3: Démonstration de l attaque.. Partie 4: Prévention et détection de l attaque. Partie

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS La sécurité informatique est une priorité La sécurité informatique est un élément fondamental au bon fonctionnement de l entreprise.

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

LES OFFRES DE NOTRE DATA CENTER

LES OFFRES DE NOTRE DATA CENTER LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance. www.oodrive.

Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance. www.oodrive. Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance www.oodrive.com Organiser des séances (dates, participants, intervenants, lieux, sujets).

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

Guide de déploiement Mac OS X dans l éducation

Guide de déploiement Mac OS X dans l éducation Guide de déploiement Mac OS X dans l éducation Votre école s apprête à lancer un programme sur Mac, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D INFORMATION?

ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D INFORMATION? F O R M A T I O N H I G H L E V E L PROGRAMME ET METHODES RUSSES ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D IN? Ethical Hackers - Experts Sécurité I N F O R M AT I O N S E C U R I T Y

Plus en détail

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013 Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes 03 Décembre 2013 2 HIDD Harmonisation des Infrastructures Système Informatique Industrielle et de Gestion Etude

Plus en détail

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014?

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? Par Brecht SCHAMP Product Specialist Industrial Networks & Security Contexte Selon l IMS Research, plus d un million de PC industriels

Plus en détail