Exigez plus. Profitez de tous les avantages d'un pare-feu de nouvelle génération

Dimension: px
Commencer à balayer dès la page:

Download "Exigez plus. Profitez de tous les avantages d'un pare-feu de nouvelle génération"

Transcription

1 Exigez plus Profitez de tous les avantages d'un pare-feu de nouvelle génération

2 Sommaire Résumé 3 Les actualisations de pare-feux représentent une véritable opportunité 3 Préserver une disponibilité élevée en toutes circonstances 4 Sécurité contextuelle pour un contrôle de l'accès plus granulaire 4 Protection avancée et automatisée contre des tactiques en constante évolution 5 Plate-forme logicielle unifiée 5 Exigez plus 6 A propos des solutions McAfee de sécurisation des réseaux 6 2 Exigez plus

3 Résumé Dans le domaine des pare-feux de nouvelle génération (NGFW), le contrôle des applications et la prévention des intrusions constituent deux éléments essentiels permettant d'évaluer et de comparer les divers concurrents sur le marché. Mais quels autres critères devez-vous inscrire à votre cahier des charges? Ce livre blanc aidera les équipes chargées de la cybersécurité et des réseaux à comprendre tout ce qu'elles peuvent (et doivent) exiger d'un pare-feu de nouvelle génération : Haute disponibilité et équilibrage de la charge intégrées pour garantir la continuité des activités et la gestion efficace de charges de données croissantes Sécurité contextuelle qui offre un contrôle de l'accès granulaire afin de réduire les risques et de gérer l'utilisation Détection avancée et automatisée des tentatives de contournement des protections afin de bloquer et de signaler les techniques de contournement inconnues et en constante mutation utilisées avec les menaces persistantes et ciblées Plate-forme logicielle unifiée capable de prendre en charge des fonctions de sécurisation des réseaux adaptatives et d'assurer un déploiement souple des fonctions de nouvelle génération, tout en garantissant la visibilité et l'efficacité opérationnelle Ces exigences vont au-delà de fonctionnalités spécifiques pour tendre vers un objectif à long terme, à savoir garantir la disponibilité et l'intégrité des réseaux critiques au fur et à mesure que l'utilisation s'intensifie et que les menaces évoluent. C'est la seule façon de s'assurer que votre pare-feu de nouvelle génération puisse s'adapter à l'évolution de vos besoins, respecter vos impératifs budgétaires et tenir en échec les cybercriminels. «Un pare-feu de nouvelle génération n'est pas simplement un système qui pallie les lacunes de la génération précédente. Il va plus loin en matière de sécurité en offrant la possibilité de détecter les techniques avancées de contournement des défenses. En alliant toutes ces fonctionnalités au sein d'une solution unique, les entreprises obtiennent un tableau plus complet de la situation et bénéficient d'une sécurité optimisée.» «The 2013 Next Generation Firewall Challenge» (Le défi posé en 2013 par les pare-feux de nouvelle génération), Robin Layland, Network World 1 Les actualisations de pare-feux représentent une véritable opportunité Les pare-feux constituent la toute première ligne de défense contre les menaces transmises par le réseau. Ils sont actifs à chaque bureau distant, à la périphérie et au cœur du réseau, au niveau du réseau distribution pour protéger les centres de données. Au bout de quelques années, toutefois, ces installations ont besoin d'être modernisées. Les pare-feux vieillissants doivent être remplacés par des nouveaux systèmes aux fonctionnalités plus complètes et intégrées qui allient un contrôle et un déploiement flexibles à une meilleure évolutivité et à des performances accrues. Ces nouveaux modèles de conception contribuent à la pérennité de votre pare-feu en lui permettant de s'adapter à l'évolution des besoins des entreprises et du paysage des menaces. La modernisation des pare-feux représente une opportunité exceptionnelle. Pendant plus de dix ans, nous avons été confrontés aux difficultés et aux coûts suscités par la gestion de règles de parefeu complexes et disparates, le déploiement d'appliances supplémentaires pour équilibrer la charge, la prévention des intrusions, les réseaux privés virtuels, l'analyse des menaces sans oublier le temps passé à examiner des montagnes de journaux. Aujourd'hui, nous pouvons nous appuyer sur cette expérience pour exiger de nos fournisseurs de pare-feux réseau des solutions plus intelligentes et évolutives. Probabilité de cybercrime 100 % Administration publique, secteur de la défense, banques, infrastructures critiques, p. ex. Risque élevé Risque moyen Hautes technologies, médias, grande distribution, fabrication industrielle, p. ex. 0 % Risque faible Organisations sans but lucratif, petites entreprises locales, sociétés de services, p. ex. Faible Elevée Valeur d'un point de vue financier, politique, commercial ou DPI Figure 1. Impact des offensives de menaces avancées sur les différents secteurs 2 Exigez plus 3

4 Préserver une disponibilité élevée en toutes circonstances N'importe quelle activité de l'entreprise, même un simple appel téléphonique, repose désormais sur le réseau. Le trafic réseau ne connaît qu'une seule tendance : la hausse. Pour rester efficaces dans un tel contexte, les outils de sécurisation du trafic IP, dont les pare-feux de nouvelle génération, doivent être constamment opérationnels, hautement disponibles et offrir une évolutivité transparente. Certains pare-feux sont conçus pour laisser passer le trafic web en cas de défaillance (mécanisme de «fail-open»). Si les charges de traitement dépassent un certain seuil, les pare-feux peuvent éliminer du trafic (pare-feux standard) ou suspendre les inspections (NGFW) pour assurer la continuité du trafic. Ce comportement permet d'éviter les interruptions mais nuit à la sécurité. Pourquoi investir dans des règles de prévention des intrusions et de contrôle des applications si rien ne garantit leur mise en œuvre? Bon nombre d'entreprises optent alors pour une autre solution : accroître leur capacité et leur disponibilité grâce au clustering, en utilisant des configurations redondantes actives-passives ou un équilibrage de la charge actif-actif pour distribuer le trafic vers plusieurs nœuds de pare-feu. Idéalement, le clustering devrait être intégré au stade de la conception au lieu d'être ajouté a posteriori. En particulier, le clustering actif-actif offre la meilleure solution en termes d'utilisation des ressources ; il vous permet de rentabiliser votre investissement et d'ajouter des nœuds à mesure que la demande augmente. Le clustering vous garantit la disponibilité des ressources de traitement pour les inspections de pare-feu hautes performances et vous offre la capacité permettant de prendre en charge l'augmentation du trafic. Dans ce modèle actif-actif, trois facteurs peuvent intervenir dans votre satisfaction à long terme. Le modèle d'équilibrage de la charge est le premier facteur à prendre en compte. Si vous avez besoin de composants d'équilibrage de la charge distincts, sachez que ces composants supplémentaires contribuent à augmenter les coûts d'investissement et la complexité opérationnelle puisque, en général, ils exigent au moins un périphérique, un serveur de gestion et une console en plus à gérer et à surveiller. Le deuxième facteur est une limitation éventuelle du nombre de nœuds. Avec certains systèmes, seuls quelques nœuds peuvent être mis en cluster. Une telle conception vous oblige à prévoir et à investir dès le départ dans un système capable de prendre en charge vos pics de trafic éventuels, au lieu d'ajouter des nœuds à mesure que vos charges de traitement augmentent. Si toutes les autres fonctionnalités se valent, optez pour un système capable de prendre en charge dix nœuds ou plus. Enfin, prenez en compte la facilité de maintenance. Quel est le plan de maintenance des périphériques parefeu mis en cluster? L'équilibrage de la charge devrait permettre une mise à niveau ou une maintenance indépendante des nœuds. Un tel modèle vous offre la possibilité d'effectuer une mise à niveau progressive des nœuds et d'exécuter différentes versions du code de pare-feu, sans nuire à la qualité de l'inspection ni à la disponibilité. En cas de défaillance d'un nœud du pare-feu, le modèle d'équilibrage de la charge doit prévoir la redirection du trafic vers un autre nœud pour éviter tout rejet du trafic. Cette conception dynamique et transparente garantit la continuité de l'inspection et de la mise en œuvre des stratégies. Sécurité contextuelle pour un contrôle de l'accès plus granulaire Le contrôle des applications et des utilisateurs fait partie des fonctionnalités de base des pare-feux de nouvelle génération. Elles représentent un grand progrès par rapport aux règles d'autorisation et de blocage des anciens pare-feux. Cela étant, dès que les entreprises commencent à configurer des règles pour gérer ces contrôles, beaucoup constatent que les règles basées sur les applications et les utilisateurs restent simplistes. En effet, si elles sont adaptées aux principales applications jugées dangereuses (par exemple le partage de fichiers gratuit), elles sont souvent inefficaces dans les cas plus complexes, tels que l'utilisation de LinkedIn. Le problème majeur réside dans le fait que peu de services informatiques possèdent une visibilité suffisante sur les utilisateurs et les applications pour bloquer ceux-ci sans risque de se tromper. Ils ne veulent pas donner l'impression de contrôler l'accès aux applications de façon arbitraire, pour ensuite devoir répondre à de multiples demandes d'assistance de la part d'utilisateurs mécontents. Les administrateurs préfèrent configurer des seuils basés, par exemple, sur le nombre d'occurrences d'une situation spécifique dans une période donnée, sur un groupe ou une séquence d'événements. Ils cherchent à corréler et à agréger des événements, notamment ceux recueillis sur différentes sondes de pare-feux NGFW. Ce regroupement d'événements et de facteurs offre plus de certitudes et de visibilité sur les activités, qu'elles concernent l'utilisation des réseaux privés virtuels (VPN) distants ou la navigation Internet. Une telle approche offre de nombreux avantages. Ainsi, l'association des adresses IP entrantes et sortantes peut être très utile lorsque les administrateurs s'inquiètent d'une menace interne spécifique, d'un réseau de robots ou d'une attaque présumée. Toutes ces options de contrôle contextuelles offrent au service informatique la possibilité de concilier le développement des activités et la protection de l'entreprise. «Les systèmes de sécurité réseau doivent être en mesure de normaliser le trafic sur chaque couche TCP/IP. Malheureusement, bon nombre d'entre eux privilégient la vitesse au détriment de la sécurité du réseau et prennent inévitablement des raccourcis. Ils n'inspectent pas les quatre couches du modèle TCP/IP. Ils gagnent peut-être en rapidité mais laissent le réseau vulnérable aux techniques de contournement avancées.» Advanced Evasion Techniques for Dummies 3 (Les techniques de contournement avancées pour les nuls) 4 Exigez plus

5 Protection avancée et automatisée contre des tactiques en constante évolution Les pare-feux de nouvelle génération intégrés renforcent et complètent les systèmes de protection en place et mettent en œuvre des pratiques de défense en profondeur. Les fonctions antimalware et IPS permettent d'identifier et de bloquer les logiciels malveillants connus ainsi que les menaces de type «jour zéro» ciblant des vulnérabilités non corrigées. En général, ces systèmes se fondent sur les signatures ou le comportement pour identifier le code malveillant. En outre, le contrôle des applications permet à l'équipe informatique de diminuer la surface d'attaque en limitant l'utilisation d'applications et de contenu à risque. Ensemble, ces fonctionnalités représentent un réel avancement dans la protection de la périphérie du réseau par rapport aux pare-feux d'ancienne génération. Elles sont tout particulièrement efficaces pour la protection des sites distants dont les systèmes de défense et les stratégies fonctionnent de concert pour améliorer la stratégie de sécurisation du réseau de l'organisation. Malheureusement, les cybercriminels ne cessent d'inventer de nouveaux stratagèmes pour contourner les solutions de protection généralistes. Alors qu'auparavant, les pirates pouvaient réussir en investissant simplement dans le chiffrement et les logiciels malveillants polymorphes, les hackers les plus déterminés et évolués à l'heure actuelle s'introduisent dans les réseaux en distribuant du code malveillant sous la forme de différentes charges actives, souvent dissimulées. Il leur arrive d'envoyer les charges actives via toute une série de protocoles, par exemple FTP, HTTP et HTTPS. Grâce à cela, le code peut échapper à la détection des systèmes de défense classiques basés sur la comparaison de signatures et de modèles et sur l'identification des anomalies de protocole. Pour bloquer ces tactiques de contournement, la solution consiste à normaliser le trafic des couches trois à sept, de décomposer et d'examiner tout le flux de données avant de réassembler les différentes parties en un tout unifié. Une fois réassemblé, le code peut être inspecté à l'aide de signatures et de modèles. Combinée aux autres défenses proposées par un pare-feu de nouvelle génération, cette technique de protection contre le contournement représente ce qui se fait de mieux en matière de technologies de protection du réseau en ligne. Si votre pare-feu de nouvelle génération peut vous offrir ces fonctionnalités, vous pourrez incorporer les défenses indispensables de demain dans le réseau d'aujourd'hui. Plate-forme logicielle unifiée Cet éventail d'outils de protection doit faire partie d'une architecture opérationnelle flexible et efficace. Les équipes chargées de la sécurité du réseau doivent évaluer les fonctionnalités de contrôle et d'inspection des pare-feux de nouvelle génération par rapport à leurs exigences en matière d'efficience opérationnelle et d'efficacité de la protection. Pour bénéficier d'une protection efficace, vous devez être en mesure d'implémenter les fonctions d'analyse les plus avancées et d'exploiter pleinement tous les contrôles que vous déployez. Si vous espérez déployer un système tout en un, méfiez-vous des implémentations qui vous contraignent à faire un choix parmi les fonctions de protection (en sacrifiant par exemple le contrôle des applications au profit de la prévention des intrusions), ou encore de celles qui désactivent les inspections ou d'autres fonctionnalités en cas de pics de trafic. Même si ces restrictions vous semblent acceptables pour le moment ou si vous appréciez avoir la possibilité de déployer un pare-feu/vpn, un pare-feu NGFW et un système IPS comme bon vous semble, il est souhaitable de posséder une architecture logicielle commune pour toutes ces solutions. Une plateforme commune permet de véritablement intégrer les stratégies et les règles afin de traiter efficacement le trafic, de mieux exploiter les ressources de traitement et d'éviter les anomalies. Comme vos impératifs métier, votre architecture réseau et votre niveau de risque peuvent changer rapidement, une conception unifiée vous aide à réagir instantanément et à adapter les configurations de pare-feu sans payer le prix d'une mise à niveau «lourde» du matériel. Une plate-forme logicielle unifiée offre un second avantage : l'efficacité opérationnelle. Des années de maintenance de pare-feux d'ancienne génération vous ont probablement sensibilisé au problème posé par la complexité opérationnelle des pare-feux. Gestion des règles, passage d'une console d'administration à une autre, intégration des données à l'aide de feuilles de calcul : toutes ces tâches quotidiennes fastidieuses représentent au bout d'une année des semaines de travail. Si les sites et les pare-feux à gérer se multiplient, cette charge opérationnelle, souvent réalisée par des effectifs de plus en plus réduits, finit par se compter en mois. Plus vous ajoutez des fonctionnalités au pare-feu, par exemple l'équilibrage de la charge ou un VPN, plus il est essentiel d'être efficace. Il doit être possible, par exemple, de réutiliser des stratégies granulaires sur les différents pare-feux. Une architecture de stratégies centralisée offre un moyen pratique de configurer un contrôle fin et cohérent dans vos règles de pare-feu. «Depuis le dernier trimestre 2011, les appliances de sécurité intégrées ne cessent d'augmenter leur part de marché et Infonetics prévoit de nouvelles augmentations trimestrielles jusqu'à la fin du premier semestre de l'année 2014.» Network Security Appliances and Software (Appliance et logiciels de sécurisation du réseau), Infonetics Research, septembre Exigez plus 5

6 Une architecture de protection intégrée vous offre en retour la possibilité d'intégrer la gestion de vos systèmes de protection, ce qui vous permet d'être plus efficace et de disposer d'une connaissance situationnelle des événements réseau. Le système peut corréler et analyser les journaux pour vous, présenter les événements dans une console commune et offrir des graphiques et des analyses capables d'identifier à la fois les tendances et les événements majeurs dès qu'ils se produisent. Certaines entreprises demandent à leur équipe informatique de gérer des domaines multiples ou distribués, par exemple pour différentes unités organisationnelles ou en tant que fournisseur de services de sécurité managés (MSSP). Dans de tels cas, il est essentiel de pouvoir partager les tâches communes et de surveiller la situation à partir d'un seul écran, tout en préservant l'isolation logique de chaque domaine. Alors que les entreprises migrent de plus en plus vers le cloud, ces fonctionnalités représentent un formidable atout des pare-feux de nouvelle génération. L'intégration et l'automatisation des stratégies, des processus et des outils au sein d'une architecture et d'une plate-forme logicielles unifiées représentent un élément capital pour exploiter pleinement la sécurité offerte par les pare-feux de nouvelle génération. Vos contrôles et contre-mesures sont plus efficaces tandis que la charge opérationnelle est réduite. Exigez plus L'adoption d'un pare-feu de nouvelle génération doit vous permettre d'étoffer considérablement l'arsenal d'outils de protection et de contrôles à déployer dans votre réseau. Les fonctionnalités NGFW de base, notamment un contrôle élémentaire des applications, vous offrent un point de départ pour votre liste d'exigences. Toutefois, ces fonctionnalités de base ne sont qu'un début. Vous pouvez exiger d'autres fonctionnalités intéressantes : la prévention des intrusions, les règles contextuelles, l'analyse avancée des contournements des défenses, le contrôle de l'accès sécurisé et la haute disponibilité. Au-delà des fonctionnalités, exigez la performance opérationnelle. Intéressez-vous à l'approche adoptée par vos fournisseurs pour faire face à la réalité actuelle : des compétences et des ressources administratives limitées confrontées à des exigences croissantes et à un besoin accru de visibilité, de solutions de défense créatives et de connaissances situationnelles. Demandez-leur comment ils peuvent vous aider à prendre en charge les charges de traitement futures, à optimiser les ressources et à détecter et à neutraliser la prochaine vague de menaces et leurs nouvelles techniques. En posant ces questions maintenant, vous pouvez protéger votre investissement en même temps que votre réseau, et éviter les déconvenues, les interruptions et les dépenses inutiles par la suite. A propos des solutions McAfee de sécurisation des réseaux McAfee propose une gamme complète de solutions de sécurisation des réseaux qui font partie intégrante du cadre d'implémentation Security Connected. Pour en savoir plus sur l'approche de McAfee en matière de pare-feux de nouvelle génération, consultez la page products/next-generation-firewall.aspx. A propos de McAfee McAfee, filiale à part entière d'intel Corporation (NASDAQ : INTC), met ses compétences au service des entreprises, du secteur public et des particuliers pour les aider à profiter en toute sécurité des avantages d'internet. McAfee propose des solutions et des services proactifs réputés, qui assurent la sécurisation des systèmes, des réseaux et des terminaux mobiles dans le monde entier. Avec sa stratégie Security Connected, une approche innovante de la sécurité optimisée par le matériel, et son réseau mondial de renseignements sur les menaces Global Threat Intelligence, McAfee consacre tous ses efforts à garantir à ses clients une sécurité sans faille Ibid. 4 McAfee S.A.S. Tour Franklin, La Défense Paris La Défense Cedex France (standard) McAfee et le logo McAfee sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. ou de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs. Les plans, les spécifications et les descriptions des produits mentionnés dans le présent document sont donnés à titre indicatif uniquement. Ils peuvent être modifiés sans préavis et sont fournis sans aucune garantie, implicite ou explicite. Copyright 2013 McAfee, Inc wp_demand-ngfw_1013_fnl_ETMG

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau Principaux avantages Prévention optimale des menaces avancées Analyse antimalware avancée sans signatures

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

Veritas Storage Foundation par Symantec

Veritas Storage Foundation par Symantec Veritas Storage Foundation par Symantec Gestion en ligne de ressources de stockage hétérogènes Veritas Storage Foundation offre une solution complète pour la gestion en ligne de ressources de stockage

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Gestion des risques importants

Gestion des risques importants étude de cas Gestion des risques importants Modélisation du risque et simulation d'attaque Société Une grande organisation financière (union nationale de crédits fédéraux) a mis en œuvre les solutions

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Attaques ciblées avancées : les combattre à l'aide d'un système intégré

Attaques ciblées avancées : les combattre à l'aide d'un système intégré Attaques ciblées avancées : les combattre à l'aide d'un système intégré Le partage d'informations contextuelles en temps réel en renfort de la détection précoce et de la prévention adaptative des menaces

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

La solution IBM Rational pour une ALM Agile

La solution IBM Rational pour une ALM Agile La solution IBM pour une ALM Agile Utilisez votre potentiel agile Points clés Adopter l'agilité à votre rythme Supporter une livraison multiplateforme Intégrer la visibilité Démarrer rapidement Que votre

Plus en détail

Appliance Check Point 2200

Appliance Check Point 2200 Fiche produit : Appliance Check Point 2200 2200 Solution pour petites entreprises et succursales Sécurité de haut niveau au format desktop Appliance Check Point 2200 Les passerelles Internet sont aujourd'hui

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Disponibilité et évolutivité de nouvelle génération

Disponibilité et évolutivité de nouvelle génération Disponibilité et évolutivité de nouvelle génération Leur rôle dans la reprise économique Sommaire Résumé...3 Principaux freins à la connectivité réseau....3 Une meilleure approche....5 Conclusion...5 Disponibilité

Plus en détail

Pcounter. Pour une gestion efficace des impressions. *La passion de l innovation

Pcounter. Pour une gestion efficace des impressions. *La passion de l innovation Pour une gestion efficace des impressions *La passion de l innovation , introduction La stratégie d'impression centralisée est un logiciel de suivi et de comptabilisation d'impressions qui permet aux entreprises

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION SYNTHÈSE Ce rapport contient les observations et perspectives issues des limitations mises en

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Total Protection for Compliance : audit unifié des stratégies informatiques

Total Protection for Compliance : audit unifié des stratégies informatiques Présentation de solution Total Protection for Compliance : McAfee Total Protection for Compliance Les réglementations et les normes se multiplient, tandis que la complexité et le coût des audits informatiques

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Stocker, gérer et récupérer les informations stratégiques de l'entreprise Suite à l explosion des volumes de données et au développement des communications et des échanges

Plus en détail

Page 1 sur 7. CiscoWorks Security Information Management Solution 3.1, une nouvelle étape dans la protection de l'infrastructure d'entreprise

Page 1 sur 7. CiscoWorks Security Information Management Solution 3.1, une nouvelle étape dans la protection de l'infrastructure d'entreprise Fiche Technique CiscoWorks Security Information Management Solution 3.1, une nouvelle étape dans la protection de l'infrastructure d'entreprise L'un des principaux challenges de la sécurité d'entreprise

Plus en détail

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde.

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde. Suite NCR APTRA La première plateforme logicielle libre-service financière au monde. UN PAS EN AVANT POUR L EXPERIENCE DES CLIENTS. Le secteur bancaire nous dit que la qualité de l expérience consommateur

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise L'archivage est devenu un élément crucial des systèmes de messagerie et de collaboration dans les entreprises du monde entier.

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ Des incidents sont toujours possibles. N'attendez pas qu'il soit trop tard. PRÉSENTATION C'est inévitable. A un

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Instant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité

Instant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité Instant evolution à l ère du numérique Faites de la technologie votre atout compétitivité On sous-estime facilement la distance parcourue en aussi peu de temps, de même que l ampleur des changements qu

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Lettre d'annonce ZP09-0191 d'ibm Europe, Moyen-Orient et Afrique datée du 2 juin 2009

Lettre d'annonce ZP09-0191 d'ibm Europe, Moyen-Orient et Afrique datée du 2 juin 2009 datée du 2 juin 2009 IBM Rational Synergy V7.1 - Optimise vos développements systèmes et logiciels en rassemblant tous les utilisateurs mondiaux sur une plate-forme centralisée unique Table des matières

Plus en détail

Appliance Check Point 4200

Appliance Check Point 4200 Fiche produit : Appliance Check Point 4200 4200 Appliance d'entrée de gamme (114 SPU/3 Gbps) avec options de connectivité réseau cuivre et fibre Appliance Check Point 4200 Les passerelles d'entreprise

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

LES TECHNOLOGIES DE SÉCURITÉ POUR LES APPAREILS MOBILES ET LE BYOD

LES TECHNOLOGIES DE SÉCURITÉ POUR LES APPAREILS MOBILES ET LE BYOD LES TECHNOLOGIES DE SÉCURITÉ POUR LES APPAREILS MOBILES ET LE BYOD Livre blanc sur les solutions de sécurité indispensables à la protection de votre réseau, de vos systèmes et de vos données Avec Kaspersky,

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément : Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières

Plus en détail

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 TBR T E C H N O L O G Y B U S I N E S S R E S E AR C H, I N C. 1 TBR IBM Nurture Stream

Plus en détail

A vaya Global Services

A vaya Global Services A vaya Global Services L Avaya Enterprise Security Practice IP Telephony Contact Centers Unified Communication Services En raison de l intérêt croissant pour les systèmes interconnectés, on assiste à l

Plus en détail

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

Accélérez la transition vers le cloud

Accélérez la transition vers le cloud Livre blanc technique Accélérez la transition vers le cloud Architecture HP Converged Cloud Table des matières Une nouvelle informatique pour l'entreprise... 2 Faites évoluer votre stratégie informatique

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Des communications simplifiées pour des entreprises dynamiques

Des communications simplifiées pour des entreprises dynamiques Alcatel Lucent OPENTOUCH SUITE pour Petites et Moyennes Entreprises Des communications simplifiées pour des entreprises dynamiques Pour votre PME, la réussite passe par des clients satisfaits, des employés

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

Vue d'ensemble du pare-feu nouvelle génération

Vue d'ensemble du pare-feu nouvelle génération P A L O A LT O N E T W O R K S : V u e d ' e n s e m b l e d e s f o n c t i o n n a l i t é s d u p a r e - f e u n o u v e l l e g é n é r a t i o n Vue d'ensemble du pare-feu nouvelle génération L'évolution

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

LA VIRTUALISATION EN TOUTE SÉCURITÉ : À LA RECHERCHE DU JUSTE ÉQUILIBRE. Recherche mondiale sur la sécurité informatique

LA VIRTUALISATION EN TOUTE SÉCURITÉ : À LA RECHERCHE DU JUSTE ÉQUILIBRE. Recherche mondiale sur la sécurité informatique Recherche mondiale sur la sécurité informatique LA VIRTUALISATION EN TOUTE SÉCURITÉ : À LA RECHERCHE DU JUSTE ÉQUILIBRE Conjuguer protection et performance au sein de votre environnement virtuel #EnterpriseSec

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Appliances 1100. Appliances 1100. Protection complète pour les petites succursales. Fiche produit : Appliances Check Point 1100

Appliances 1100. Appliances 1100. Protection complète pour les petites succursales. Fiche produit : Appliances Check Point 1100 Fiche produit : Appliances Check Point 00 Appliances 00 Protection complète pour les petites succursales Appliances 00 VOTRE PROBLÉMATIQUE À notre époque synonyme de mondialisation et de délocalisation,

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

Technologie SDS (Software-Defined Storage) de DataCore

Technologie SDS (Software-Defined Storage) de DataCore Technologie SDS (Software-Defined Storage) de DataCore SANsymphony -V est notre solution phare de virtualisation du stockage, dans sa 10e génération. Déployée sur plus de 10000 sites clients, elle optimise

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES

GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c'est possible. kaspersky.com/fr/business-security Be Ready for What s Next SOMMAIRE 1. INTRODUCTION...2 Page 2. UNE DIVERSITÉ

Plus en détail

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

IBM Tivoli Service Desk

IBM Tivoli Service Desk Déployer des services de qualité tout en maîtrisant les coûts IBM Tivoli Service Desk Points forts Rationalise la gestion des problèmes et des incidents afin de permettre la restauration rapide et économique

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail