«Les applications et les données sont les principales»

Dimension: px
Commencer à balayer dès la page:

Download "«Les applications et les données sont les principales»"

Transcription

1 «Les applications et les données sont les principales cibles des attaques informatiques modernes. Pour toutes les entreprises, la mise en œuvre de concepts de sécurité des données, de méthodologies et d'applications spécialisées est une obligation. Hype Cycle for Application Security. Gartner Inc., July 2012

2 Une structure de sécurité professionnelle pour le Datacenter La résolution des problèmes de sécurité dans les entreprises exige une plateforme totalement intégrée qui surveille et protège les applications critiques et les données sensibles utilisées par les différents systèmes du Datacenter. Protéger les entreprises contre les vols de données, les abus d'initiés et la fraude. L'adoption de nouvelles technologies et architectures induit une plus grande ouverture et une sophistication accrue des Datacenter. Cette évolution expose les entreprises à de nouvelles menaces. La fréquence et la complexité des External Customers, Staff, Partners Hackers Fonctions automatisées pour détecter et classer les données sensibles de l'entreprise. Fonction de gestion des droits des utilisateurs pour mieux aligner les autorisations d'accès sur la politique de l'entreprise. Fonctions de rapport et d'audit intégrant la séparation des responsabilités. Tech. Attack Protection Logic Attack Protection Fraud Prevention Application Security Vulnerability Scanning Web Apps Virtual Patching 5 Files Databases Data Center Systems and Admins Data Security Discovery & Classification Privileged User Activity Audit Usage Audit User Rights Management Access Control Internal Employees Malicious Insiders Compromised Insiders Technologies anti-fraude et de protection contre les attaques logiques et techniques les plus sophistiquées. Déploiements souples utilisant des offres SaaS, virtuelles et physiques, adaptées aux exigences des environnements hétérogènes et complexes des Datacenter. Gestion unifiée et centralisée. attaques ciblant des applications critiques et des données sensibles ont fortement progressé. Malheureusement, les solutions de sécurité réseaux et des points d'accès sont facilement contournées par les attaques sophistiquées. En effet, elles n'offrent aucune visibilité sur l'utilisation des données et ne peuvent pas lutter contre les abus d'initiés. La solution la plus efficace consiste donc à placer une couche de protection qui cerne étroitement les données et les systèmes applicatifs du Datacenter. Imperva propose aux entreprises une nouvelle catégorie de solutions de sécurité innovantes, conçues pour protéger les applications et les données sensibles contre le vol, l'abus d'initié et la fraude, et qui rationalisent simultanément la conformité réglementaire. Nous fournissons une solution complète pour surveiller et vérifier toutes les utilisations de données et les transactions dans le centre de données, depuis le stockage en base de données, ou sur un serveur de fichiers, jusqu'à leur utilisation finale dans les applications. Coup d'œil Créée en : Symbole boursier : 2002 NYSE: IMPV Siège social international : Redwood Shores, CA Employés : Environ 500

3 Solutions de sécurité pour applications Votre site internet est constamment exposé à des menaces applicatives, telles que les injections SQL, les attaques par déni de service distribué (DDoS), les XSS et diverses catégories de fraudes web. Malheureusement, la plupart des attaques web peuvent contourner les produits de sécurité de type IPS et les pare-feu nouvelles générations. Ils ne sont pas conçus pour corriger les vulnérabilités des applications ou détecter des techniques de fraude. Pour protéger vos applications internet, une solution de sécurité spécialement conçue pour les applications est nécessaire. Elle doit être capable de bloquer tous les types d'attaques en ligne, et celles qui exploitent les vulnérabilités des applications spécialisées. Imperva offre une Suite de produits qui protègent sans interruption les applications web contre un ensemble de menaces, incluant les injections SQL, les attaques par déni de service distribué (DDoS), les XSS et les fraudes web. Depuis son pare-feu applicatif web leader du marché, à ses services avancés de prévention des fraudes et de protection de la réputation, en passant par ses services de sécurité, basés sur le cloud, souples et faciles à utiliser, Imperva fournit une gamme complète de solutions de sécurité dédiées pour les applications. Elles sont conçues pour assurer une protection optimale contre les menaces les plus dangereuses pour vos applications. «Les applications et les données sont les principales cibles des cyber-attaques. Mais les solutions de sécurité réseaux actuelles, les points d'accès et les contrôles d'identité n'assurent pas une protection suffisante. Application Security Road Map Beyond 2012: Breaking Silos, Increasing Intelligence, Enabling Mass Adoption Gartner, Inc., 22 juin 2012 Web Application Security Web bapp Apps Protection des applications web La protection des applications web contre les cybercriminels, les hacktivistes, les attaques soutenues par des services d'état, est une quête sans fin. Des visiteurs malveillants recherchent en continu des vulnérabilités sur les sites internet. Des méthodologies d'automatisation, tels que certains robots de réseau (botnets), ou kits d'outils disponibles dans le commerce, permettent de réaliser aisément des attaques de grande envergure. Correctifs virtuels pour applications La correction des vulnérabilités des applications peut prendre des semaines ou des mois de travail, laissant les sites internet exposés aux risques pendant de longues périodes. Il n'est pas toujours possible de trouver des correctifs pour les vulnérabilités de certaines solutions, telles que les applications prêtes à l'emploi, les logiciels fournis par des partenaires ou les applications existantes. Les pare-feu applicatifs web peuvent réduire les coûts de développement et éliminer la fenêtre d'exposition en résolvant rapidement les vulnérabilités. Data Se Security Files Prévention des fraudes en ligne Databases ecurity La prévention des fraudes en ligne nécessite une défense multicouche. Face a des criminels qui exploitent une gamme étendue de stratégies, incluant vols d'identité, logiciels de fraude, attaques par force brute, hameçonnages, les organisations doivent mettre en œuvre des défenses sophistiquées pour protéger leurs utilisateurs et leurs données. Malheureusement, l'intégration de plusieurs solutions anti-fraudes dans des applications web peut nécessiter des mois de travail et des centaines de milliers d'euros. Un pare-feu pour applications web peut contribuer à réduire les efforts d'intégration et centraliser la gestion de la sécurité des applications et des solutions anti-fraudes. Protection contre les attaques par déni de service Le nombre et l'impact des attaques par déni de service distribué ou DDoS (Distributed Denial of Service) continuent de progresser. Avec la prolifération des outils DDoS, des botnets à louer, les hackers peuvent lancer une attaque DDoS sans dépenser plus de 50 USD (moins de 40 euros). Des services de sécurité DDoS peuvent assurer la disponibilité constante de es vos applications web, même si vous subissez une attaque DDoS massive. Prévention de récupération de site (Site Scraping) Des clients automatisés inondent des sites internet. Ils récupèrent et republient les contenus mis en ligne, exécutent des opérations d'espionnage en ligne, avec comme effet secondaire un ralentissement considérable des performances applicatives web. Comme les outils de récupération de contenus web se comportent comme des internautes humains, il est très difficile de s'opposer efficacement à de telles attaques en utilisant uniquement les contrôles des applications. Le Pare-feu pour applications web (WAF) SecureSphere apporte une solution. Il intègre plusieurs niveaux de défense qui détectent les attaques de récupération de site et bloquent les robots et autres sources malveillantes connues.

4 Solutions de sécurité des données Pour protéger leurs données, les entreprises déploient des solutions de sécurité adaptées à leur infrastructure, incluant anti-virus et pare-feu. Mais elles constatent qu'elles ne leur donnent pas la visibilité et les contrôles requis sur l'utilisation des données pour bénéficier d'une réelle efficacité. Certaines entreprises choisissent donc de recourir à des procédés manuels basés sur des outils d'audit natifs. Cette approche est coûteuse, sans évolutivité, et ne peut pas intégrer la séparation des responsabilités exigée par les auditeurs. Pour bénéficier d'une sécurité des données efficace, les entreprises ont besoin d'une couche de protection collée aux données, pour identifier, hiérarchiser et éliminer les risques. Imperva offre une Suite complète de solutions de protection et d'audit des données, qui empêche les vols de données, audite les données sensibles et les utilisateurs autorisés, renforce la confidentialité des données, gère les droits d'accès des utilisateurs. La Suite Imperva vous apporte des outils de surveillance et de contrôle automatiques couvrant toutes les bases de données et les utilisations de fichiers. Elle intègre une gamme de produits de sécurité qui protège les données sensibles et rationalise la conformité réglementaire. Prévention des vols de données Aucune stratégie de sécurité des données ne peut être complète si elle n'intègre pas la prévention des vols de données par des personnes provenant de l intérieur de l entreprise. La valeur des données sensibles peut susciter des opérations frauduleuses aisément réalisables par des membres du personnel. Par conséquent, la prévention des vols de données exige une surveillance des activités des utilisateurs et un contrôle des accès aux données sensibles basé sur des nécessités professionnelles spécifiques. Audit des données sensibles L'audit des accès aux données sensibles fait partie des exigences de conformité définies par les lois sur la protection des données et les réglementations industrielles. Même si les exigences d'audit peuvent varier avec la réglementation applicable, l'audit des données sensibles est toujours un élément clé de la protection des données réglementées. Défense contre les attaques ciblées et les malwares Lorsqu'un logiciel malveillant ou malware infecte un poste de travail de votre entreprise, les résultats peuvent être désastreux. Il est généralement impossible pour une victime de détecter un malware qui peut fournir à des criminels un accès libre aux réseaux et aux données sensibles de l'organisation. Pour vous protéger contre les attaques ciblées et les malwares, vous devez surveiller les données sensibles et générer des alertes de sécurité, ou bloquer les accès, dès qu'une activité illicite est constatée. Protection internationale des données Les entreprises multinationales doivent se conformer à une quantité croissante de lois nationales sur la protection des données. Actuellement, près de 90 pays ont adopté une législation sur la protection des données. Cela représente des obligations et donc des charges de sécurité considérables pour les organisations multinationales. Lorsque l'accès aux données doit être ouvert à l'international, les entreprises ont besoin de mettre en place des contrôles et une surveillance efficaces pour garantir leur conformité avec diverses législations nationales sur la protection des données. Évaluations des droits d'accès L'évaluation des droits d'accès, aussi appelée révision des privilèges d'accès, permet d'éliminer les accès injustifiés en alignant les droits des utilisateurs sur la politique de l'entreprise. La création d'un process d'évaluation des droits d'accès aide l'organisation à développer une stratégie reproductible pour gérer tous les privilèges d'accès, conformément à diverses réglementations, telles que PCI DSS et SOX. Les organisations doivent donc maintenir des pistes d'audit du processus d'évaluation en enregistrant les décisions de validation et d'annulation prises par les évaluateurs, ainsi que toutes les modifications exigées par la gestion des droits. W We Application Security Web «Dans une entreprise en extension où la sécurité ne contrôle pas les utilisateurs ou les équipements, l'approche de Files la sécurité doit être centrée sur les données. Web bap Apps Navigate the Future of the Security Organization Forrester Research, Inc., 14 février 2012 Databases Data Security

5 Produits de sécurité pour applications Pare-feu pour applications web (WAF) La Suite complète de solutions Imperva pour les applications et la sécurité des données de l'entreprise dans le Datacenter. Protège les applications contre les menaces de sécurité actuelles et futures en combinant plusieurs moteurs de sécurité en une défense web cohérente. Profile dynamiquement l'utilisation des applications web légitimes. Signale ou bloque les demandes qui : Ne sont pas conformes à l'utilisation normale des applications et des données. Tentent d'exploiter des vulnérabilités connues ou inconnues. Signale les attaques sophistiquées intégrant plusieurs étapes. Renforce les défenses web avec des informations de recherche sur les menaces actuelles. Corrige virtuellement des applications grâce à une intégration optimale de plusieurs détecteurs de vulnérabilités. Extensions de service par abonnement pour les déploiements SecureSphere WAF Services de réputation Consolide les données de réputation et met à jour les politiques de sécurité pour identifier : Les adresses IP malveillantes Les proxys anonymes Les réseaux TOR Les URL d'hameçonnage (phishing) : Les sources géographiques des trafics indésirables Services de prévention des fraudes WAF Cloud Protection contre les DDoS Intégration des principaux produits anti-malware et d'identification des équipements d'accès pour permettre aux organisations d'identifier et de bloquer les activités web frauduleuses. Easy and affordable cloud-based services that offer businesses a powerful way to protect critical Web applications. Protège les sites internet et les applications en ligne contre les menaces actuelles et émergentes, telles que les injections SQL, Cross-site Scripting (XSS), accès illégaux aux ressources, bots malveillants et les dix menaces principales listées par l'owasp. Bloque le trafic des attaques par déni de service distribué, autorise le trafic filtré et légitime sur le site internet client, pour assurer la continuité des affaires sans interruption. Produits de sécurité des données Sécurité des bases de données SecureSphere Serveur de découverte et d'évaluation (DAS) Surveillance de l'activité des bases de données (DAM) Pare-feu pour base de données (DBF) Gestion des droits des utilisateurs pour bases de données (URMD) Connaissances ADC Sécurité des fichiers SecureSphere Gestion des droits des utilisateurs pour fichiers (URMF) Surveillance de l'activité des fichiers (FAM) Pare-feu pour fichiers (FFW) SecureSphere pour SharePoint Détecte les erreurs de configuration et les vulnérabilités logicielles des bases de données Évalue la conformité aux meilleures pratiques et aux normes industrielles Identifie les bases de données malveillantes et celles contenant des données sensibles Inclut la fonction Serveur de découverte et d'évaluation SecureSphere (DAS) Surveille, audite et génère des rapports, selon une stratégie automatisée, en temps réel et évolutive, sur les activités dans les environnements de bases de données hétérogènes. Inclut la fonction de surveillance des activités en bases de données (DAM) Bloque les attaques externes et les menaces internes. Applique des correctifs virtuels sur les vulnérabilités grâce à une intégration optimale de la fonction DAS SecureSphere. Module d'extension pour DAM et DBF Évalue les droits des utilisateurs pour permettre l'élimination des privilèges invalides et des comptes dormants. Modèles optimisés pour assurer le déploiement efficace des produits de bases de données SecureSphere pour les organisations qui utilisent des systèmes d'applications d'entreprise tels que Oracle E-Business Suite, PeopleSoft et SAP. Fourni avec les solutions Surveillance de l'activité des fichiers et Pare-feu pour fichiers Permet de gérer les droits d'accès des utilisateurs sur plusieurs systèmes de stockage de fichiers hétérogènes. Évalue les droits des utilisateurs pour permettre l'élimination des privilèges invalides et des comptes dormants. Inclut la Gestion des droits des utilisateurs pour fichiers (URMF) Surveille, audite et génère des rapports couvrant toutes les activités d'accès aux fichiers, en appliquant une stratégie automatisée, en temps réel et évolutive. Inclut la fonction intégrale de Surveillance des activités des fichiers, Bloque toute activité suspecte contraire aux politiques de l'entreprise Protège contre les erreurs introduites au niveau de la liste de contrôle des accès Offre inégalée de sécurité multi-couche SharePoint Imperva, incluant : Fonctions FAM et URMF SecureSphere pour protéger les fichiers, les dossiers et les listes Fonction WAF SecureSphere assurant la protection contre les attaques web Fonction DBF SecureSphere contre les accès non autorisés à la base de données Microsoft SQL au cœur de SharePoint.

6 Déploiement dans le cloud Pour les clients qui ont besoin de protéger leurs ressources en ligne, mais qui ne peuvent pas déployer d'applications dans leur infrastructure d'hébergement web, nous offrons une solution de sécurité pour les applications basées dans le cloud et une protection contre les dénis de service. Notre sécurité globale sécurise et optimise le trafic avant de l'autoriser à passer sur les sites internet des clients Déploiement dans l'entreprise La Suite SecureSphere est basée sur une plateforme modulaire commune, qui inclut un seul système d'exploitation et une base de codes commune. Les passerelles SecureSphere sont des systèmes virtuels ou matériels déployés sur le réseau à proximité des ressources à protéger. Les agents SecureSphere capturent les activités dans les bases de données et les serveurs de fichiers. Ils peuvent fonctionner indépendamment ou en combinaison avec les passerelles de fichiers ou de bases de données. Le serveur SecureSphere MX Management apporte un point unique et centralisé qui permet de consolider et de gérer les politiques de sécurité, la surveillance en temps réel, la journalisation des événements, les audits et les rapports de conformité, ainsi que les informations sur la réputation fournies par le service ThreatRadar et les mises à jour de sécurité du Centre de défense des applications Imperva (Application Defense Center ADC).

7 Services clientèle de dimension mondiale Les équipes des services professionnels, des formations et de l'assistance Imperva, réunissent des spécialistes qualifiés, qui ont des années d'expérience des déploiements SecureSphere, de la formation des utilisateurs, et de l'assistance aux clients. Ces experts maîtrisent la complexité des environnements informatiques et peuvent vous aider à planifier et à exécuter toutes les phases de mises en œuvre. Les offres de services clientèle Imperva sont organisées en trois programmes : Assistance des produits Imperva Les ingénieurs de l'équipe d'assistance globale Imperva sont des experts de la sécurité et de la conformité, qui fournissent une assistance technique complète pour tous les produits Imperva. Imperva offre à ses clients une couverture 24x7x365 basée sur ses nombreux centres d'assistance. Services professionnels Les projets de sécurité et de conformité doivent être réalisés dans des délais courts et le plus souvent avec des ressources limitées. Les services professionnels Imperva apportent le savoir-faire dont vous avez besoin pour améliorer et optimiser la productivité de votre personnel, respecter votre budget, et réaliser vos déploiements selon vos échéances, pour bénéficier du meilleur retour sur votre investissement Imperva. Formation Les formations sur les produits Imperva permettent d'améliorer l'efficacité de votre organisation en vous apportant le savoir-faire dont vous avez besoin. Des formateurs experts apportent leur expérience des déploiements dans le monde réel. Les participants interagissent avec leurs égaux et progressent grâce au partage des expériences. Les exercices pratiques s'appuient sur des produits exécutés dans notre environnement de formation cloud pour vous procurer une expérience concrète et garantir l'assimilation des connaissances. Pour les organisations qui ont besoin de déploiements de grande envergure, les services de clientèle Imperva apportent une assistance spéciale pour faciliter la création d'un «Centre d'excellence Imperva. Les experts collaborent avec vos équipes techniques pour créer un noyau d'expertise Imperva qui assurera la réussite de votre déploiement. «La contribution du consultant Imperva a réellement eu un impact remarquable pour notre déploiement. L'étendue de ses connaissances et son esprit d'équipe constituent une alliance très précieuse! Imperva a tenu toutes ses promesses. Harvey Ewing, Vice-président, Directeur, Sécurité des informations, PrimeLending Le Centre de défense des applications (ADC) L ADC Imperva est une organisation de recherche de haut niveau, spécialisée dans les analyses de sécurité, la découverte des vulnérabilités, et qui offre un savoir-faire avancé dans le domaine de la conformité. La course avec les hackers Les hackers sont par définition des novateurs, des utilisateurs précoces, qui mettent constamment au point de nouvelles attaques ou qui créent des méthodes pour contourner les défenses des entreprises. Le challenge auquel sont confrontées les équipes qui doivent prévenir et bloquer les menaces informatiques est donc constamment renouvelé. Pour qu'imperva et nos clients restent à la pointe des systèmes de défense, le Centre de défense des applications poursuit des recherches diversifiées, incluant : Détection des attaques L'équipe ADC utilise des sites réels en ligne et des sites-appâts pour comprendre les attaques de toutes catégories et styles dans le monde entier. Recherche sur les forums des hackers Le ADC analyse le contenu des discussions en ligne pour découvrir les cibles et les méthodes de sélection des cibles employées par les hackers, ainsi que leurs méthodes d'attaque. Recherche de vulnérabilités Le ADC recherche et évalue régulièrement les vulnérabilités du web et des bases de données pour aider les équipes de la sécurité à identifier et à corriger les problèmes. La recherche comme source de valeur L'équipe ADC applique les leçons de la recherche pour fournir des améliorations et des mises à jour de nos produits aux clients Imperva, ainsi qu'une gamme d'outils d'information à la communauté des spécialistes de la sécurité. Amélioration des produits Les recherches du ADC sont la source d'un grand nombre de fonctions Imperva. Mises à jour de la sécurité Le ADC distribue des mises à jour de produits, incluant des définitions d'attaques, des évaluations de vulnérabilités dans les bases de données, et des rapports de conformité prédéfinis. Programme d'information sur les hackers (HII) Chaque mois, le ADC publie les résultats de ses recherches pour faire connaître les tendances et les méthodes des hackers. Rapports sur les attaques d'applications web (WAAR) Chaque semestre, le ADC publie un rapport industriel de haut niveau sur les outils et les techniques d'attaques utilisées par les hackers pour s'introduire illégalement dans les applications web. Présentations industrielles Les chercheurs du ADC interviennent régulièrement pendant les conférences et les événements clés de l'industrie de la sécurité. Médias sociaux Les résultats des recherches du ADC et d'autres informations utiles sont publiées sur diverses médias, dont le blog Imperva Data Security (blog.imperva.com) et Twitter.com/Imperva.

8 Imperva en bref Notre mission Protéger les données et les applications des entreprises contre les vols de données, les abus d'initiés et la fraude. Notre segment commercial Sécurité de l'entreprise Notre entreprise globale Créée en 2002 Opérations globales, Siège principal de Redwood Shores, Californie Plus de 500 employés Des clients répartis dans plus de 60 pays Nos clients Plus de clients directs, des milliers pour les déploiements dans le cloud. Huit des dix premiers fournisseurs globaux de l'industrie des télécommunications. Cinq des dix premières banques commerciales aux États-Unis. Trois des dix premiers fournisseurs globaux de services financiers grand public. Quatre des cinq premiers fabricants d'équipements informatiques. Plus de 200 agences et services d'état. et 267 entreprises du classement Forbes Global Revenue ($M) Customers «94% des données sont menacées au niveau des serveurs... Pourtant 95% des dépenses en sécurité ne concernent pas les Datacenter. Le moment est venu de rééquilibrer votre portefeuille de sécurité Imperva France Adresse : 4 Place de la Défense, Paris Téléphone : +33 (0) * Statistiques actualisées en décembre 2012

9 Copyright 2012, Imperva Tous droits réservés. Imperva et SecureSphere sont des marques déposées d Imperva. #ImpStory-FR-1212rev2

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Le top 10 des menaces de sécurité des bases de données. Comment limiter les principales vulnérabilités des bases de données?

Le top 10 des menaces de sécurité des bases de données. Comment limiter les principales vulnérabilités des bases de données? Comment limiter les principales vulnérabilités des bases de données? L'infrastructure de la base de données d'une entreprise est sujette à un grand nombre de menaces. Ce document vise à aider les entreprises

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Gestion des risques importants

Gestion des risques importants étude de cas Gestion des risques importants Modélisation du risque et simulation d'attaque Société Une grande organisation financière (union nationale de crédits fédéraux) a mis en œuvre les solutions

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Approche holistique en huit étapes pour la sécurité des bases de données

Approche holistique en huit étapes pour la sécurité des bases de données Gestion de l information Livre blanc Approche holistique en huit étapes pour la sécurité des bases de données De Ron Ben Natan, Ph. D., ingénieur émérite IBM, et chef de la technologie, gestion intégrée

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Think Smart Security *

Think Smart Security * Think Smart Security * La nouvelle protection intelligente pour votre parc informatique we protect your digital worlds ** * Pensez à la sécurité intelligente ** nous protégeons votre monde numérique Nouvelle

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde.

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde. Suite NCR APTRA La première plateforme logicielle libre-service financière au monde. UN PAS EN AVANT POUR L EXPERIENCE DES CLIENTS. Le secteur bancaire nous dit que la qualité de l expérience consommateur

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Exploitez au mieux cette présentation

Exploitez au mieux cette présentation DIAPOSITIVE D'INSTRUCTIONS : A SUPPRIMER AVANT LA PRESENTATION Exploitez au mieux cette présentation Ce n'est que la base ; modifiez cette présentation pour la faire correspondre à vos clients, à vos objectifs

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION SYNTHÈSE Ce rapport contient les observations et perspectives issues des limitations mises en

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur

Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur Table des matières Introduction 3 Comment évolue la cyber-criminalité? 4 Dans quels domaines avons-nous réussi

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009 datée du 5 mai 2009 De nouveaux produits IBM Tivoli Storage Manager V6.1 offrent une protection des données et une gestion de l'espace optimisées dans les environnements Microsoft Windows Table des matières

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Europe Lettre d'annonce du 27 juin 2006 ZP06-0279 En bref Introduction Description Accessibilité

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

serena.com Processus et réussite Accélérez avec Serena TeamTrack

serena.com Processus et réussite Accélérez avec Serena TeamTrack serena.com Processus et réussite Accélérez avec Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack est un système de gestion des processus et des incidents reposant sur le Web, sécurisé et hautement configurable.

Plus en détail

Comprendre la sécurité des applications web

Comprendre la sécurité des applications web Livre blanc Comprendre la sécurité des applications web Défendre le nouveau périmètre d une entreprise par l extension de la sécurité jusqu à la périphérie d Internet Table des matières RÉSUMÉ... 1 INTRODUCTION...

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

IBM Tivoli Service Desk

IBM Tivoli Service Desk Déployer des services de qualité tout en maîtrisant les coûts IBM Tivoli Service Desk Points forts Rationalise la gestion des problèmes et des incidents afin de permettre la restauration rapide et économique

Plus en détail

TOP 3. des raisons de donner une identité unifiée aux initiés

TOP 3. des raisons de donner une identité unifiée aux initiés TOP 3 des raisons de donner une identité unifiée aux initiés Même si le battage médiatique autour de la sécurité informatique concerne, pour la plupart, les pirates et autres attaques externes, les menaces

Plus en détail

Validation globale. Des applications leaders sur le marché. BMC Remedy Service Desk. Leader sur le marché FICHE TECHNIQUE DE LA SOLUTION DE PRODUITS

Validation globale. Des applications leaders sur le marché. BMC Remedy Service Desk. Leader sur le marché FICHE TECHNIQUE DE LA SOLUTION DE PRODUITS FICHE TECHNIQUE DE LA SOLUTION DE PRODUITS Suite BMC Remedy IT Service Management Les organisations informatiques qui parviennent à améliorer leur efficacité, gérer les coûts de façon efficace, assurer

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

FleXos : Présentation Zscaler

FleXos : Présentation Zscaler : Présentation Zscaler Z.I de Pt Rechain 4800 Verviers Belgique Tel. +32 87 293 770 info@flexos.com 31bis, rue Asdrubal 1002 Tunis Tunisie Tel. +216 71 801 885 info.tunisie@flexos.com Euronext Bruxelles

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Symantec Messaging Gateway 10.5

Symantec Messaging Gateway 10.5 Protection efficace de la passerelle de messagerie Fiche technique : Sécurité de la messagerie Présentation Avec Symantec Messaging Gateway, les entreprises sont en mesure d'assurer la sécurité de leur

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com. DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et Opportunités pour l Entreprise I. INTRODUCTION Le développement des réseaux ne se limite pas à leur taille et à leurs capacités, il concerne

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE Plus de sécurité pour la gestion de l eau et de l énergie 2 Système de conduite en danger? Éviter les manipulations indésirables Lorsqu'un voleur

Plus en détail

Enterprise Intégration

Enterprise Intégration Enterprise Intégration Intégration des données L'intégration de données des grandes entreprises, nationales ou multinationales est un vrai cassetête à gérer. L'approche et l'architecture de HVR est très

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Présentation de la solution HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Le suivi et la gestion des performances de l'infrastructure de stockage sont la clé

Plus en détail

Trend Micro Deep Security

Trend Micro Deep Security Trend Micro Deep Security Sécurité des serveurs Protection du centre de données dynamique Livre blanc de Trend Micro Août 2009 I. SÉCURITÉ DU CENTRE DE DONNÉES DYNAMIQUE L objectif de la sécurité informatique

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Gestion des comptes à privilèges (PIM: Privileged Identity Management)

Gestion des comptes à privilèges (PIM: Privileged Identity Management) Gestion des comptes à privilèges (PIM: Privileged Identity Management) 2013 by Lieberman Software Corporation Comptes à privilèges A tous les niveaux de l'entreprise et du Cloud Système d exploitation

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

Fermer les portes dérobées des applications réseau

Fermer les portes dérobées des applications réseau Fermer les portes dérobées des applications réseau Protection des serveurs Web et votre stratégie de sécurité Par Angelo Comazzetto, Senior Product Manager, Network Security Face aux nouvelles techniques

Plus en détail

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Stocker, gérer et récupérer les informations stratégiques de l'entreprise Suite à l explosion des volumes de données et au développement des communications et des échanges

Plus en détail