«Les applications et les données sont les principales»

Dimension: px
Commencer à balayer dès la page:

Download "«Les applications et les données sont les principales»"

Transcription

1 «Les applications et les données sont les principales cibles des attaques informatiques modernes. Pour toutes les entreprises, la mise en œuvre de concepts de sécurité des données, de méthodologies et d'applications spécialisées est une obligation. Hype Cycle for Application Security. Gartner Inc., July 2012

2 Une structure de sécurité professionnelle pour le Datacenter La résolution des problèmes de sécurité dans les entreprises exige une plateforme totalement intégrée qui surveille et protège les applications critiques et les données sensibles utilisées par les différents systèmes du Datacenter. Protéger les entreprises contre les vols de données, les abus d'initiés et la fraude. L'adoption de nouvelles technologies et architectures induit une plus grande ouverture et une sophistication accrue des Datacenter. Cette évolution expose les entreprises à de nouvelles menaces. La fréquence et la complexité des External Customers, Staff, Partners Hackers Fonctions automatisées pour détecter et classer les données sensibles de l'entreprise. Fonction de gestion des droits des utilisateurs pour mieux aligner les autorisations d'accès sur la politique de l'entreprise. Fonctions de rapport et d'audit intégrant la séparation des responsabilités. Tech. Attack Protection Logic Attack Protection Fraud Prevention Application Security Vulnerability Scanning Web Apps Virtual Patching 5 Files Databases Data Center Systems and Admins Data Security Discovery & Classification Privileged User Activity Audit Usage Audit User Rights Management Access Control Internal Employees Malicious Insiders Compromised Insiders Technologies anti-fraude et de protection contre les attaques logiques et techniques les plus sophistiquées. Déploiements souples utilisant des offres SaaS, virtuelles et physiques, adaptées aux exigences des environnements hétérogènes et complexes des Datacenter. Gestion unifiée et centralisée. attaques ciblant des applications critiques et des données sensibles ont fortement progressé. Malheureusement, les solutions de sécurité réseaux et des points d'accès sont facilement contournées par les attaques sophistiquées. En effet, elles n'offrent aucune visibilité sur l'utilisation des données et ne peuvent pas lutter contre les abus d'initiés. La solution la plus efficace consiste donc à placer une couche de protection qui cerne étroitement les données et les systèmes applicatifs du Datacenter. Imperva propose aux entreprises une nouvelle catégorie de solutions de sécurité innovantes, conçues pour protéger les applications et les données sensibles contre le vol, l'abus d'initié et la fraude, et qui rationalisent simultanément la conformité réglementaire. Nous fournissons une solution complète pour surveiller et vérifier toutes les utilisations de données et les transactions dans le centre de données, depuis le stockage en base de données, ou sur un serveur de fichiers, jusqu'à leur utilisation finale dans les applications. Coup d'œil Créée en : Symbole boursier : 2002 NYSE: IMPV Siège social international : Redwood Shores, CA Employés : Environ 500

3 Solutions de sécurité pour applications Votre site internet est constamment exposé à des menaces applicatives, telles que les injections SQL, les attaques par déni de service distribué (DDoS), les XSS et diverses catégories de fraudes web. Malheureusement, la plupart des attaques web peuvent contourner les produits de sécurité de type IPS et les pare-feu nouvelles générations. Ils ne sont pas conçus pour corriger les vulnérabilités des applications ou détecter des techniques de fraude. Pour protéger vos applications internet, une solution de sécurité spécialement conçue pour les applications est nécessaire. Elle doit être capable de bloquer tous les types d'attaques en ligne, et celles qui exploitent les vulnérabilités des applications spécialisées. Imperva offre une Suite de produits qui protègent sans interruption les applications web contre un ensemble de menaces, incluant les injections SQL, les attaques par déni de service distribué (DDoS), les XSS et les fraudes web. Depuis son pare-feu applicatif web leader du marché, à ses services avancés de prévention des fraudes et de protection de la réputation, en passant par ses services de sécurité, basés sur le cloud, souples et faciles à utiliser, Imperva fournit une gamme complète de solutions de sécurité dédiées pour les applications. Elles sont conçues pour assurer une protection optimale contre les menaces les plus dangereuses pour vos applications. «Les applications et les données sont les principales cibles des cyber-attaques. Mais les solutions de sécurité réseaux actuelles, les points d'accès et les contrôles d'identité n'assurent pas une protection suffisante. Application Security Road Map Beyond 2012: Breaking Silos, Increasing Intelligence, Enabling Mass Adoption Gartner, Inc., 22 juin 2012 Web Application Security Web bapp Apps Protection des applications web La protection des applications web contre les cybercriminels, les hacktivistes, les attaques soutenues par des services d'état, est une quête sans fin. Des visiteurs malveillants recherchent en continu des vulnérabilités sur les sites internet. Des méthodologies d'automatisation, tels que certains robots de réseau (botnets), ou kits d'outils disponibles dans le commerce, permettent de réaliser aisément des attaques de grande envergure. Correctifs virtuels pour applications La correction des vulnérabilités des applications peut prendre des semaines ou des mois de travail, laissant les sites internet exposés aux risques pendant de longues périodes. Il n'est pas toujours possible de trouver des correctifs pour les vulnérabilités de certaines solutions, telles que les applications prêtes à l'emploi, les logiciels fournis par des partenaires ou les applications existantes. Les pare-feu applicatifs web peuvent réduire les coûts de développement et éliminer la fenêtre d'exposition en résolvant rapidement les vulnérabilités. Data Se Security Files Prévention des fraudes en ligne Databases ecurity La prévention des fraudes en ligne nécessite une défense multicouche. Face a des criminels qui exploitent une gamme étendue de stratégies, incluant vols d'identité, logiciels de fraude, attaques par force brute, hameçonnages, les organisations doivent mettre en œuvre des défenses sophistiquées pour protéger leurs utilisateurs et leurs données. Malheureusement, l'intégration de plusieurs solutions anti-fraudes dans des applications web peut nécessiter des mois de travail et des centaines de milliers d'euros. Un pare-feu pour applications web peut contribuer à réduire les efforts d'intégration et centraliser la gestion de la sécurité des applications et des solutions anti-fraudes. Protection contre les attaques par déni de service Le nombre et l'impact des attaques par déni de service distribué ou DDoS (Distributed Denial of Service) continuent de progresser. Avec la prolifération des outils DDoS, des botnets à louer, les hackers peuvent lancer une attaque DDoS sans dépenser plus de 50 USD (moins de 40 euros). Des services de sécurité DDoS peuvent assurer la disponibilité constante de es vos applications web, même si vous subissez une attaque DDoS massive. Prévention de récupération de site (Site Scraping) Des clients automatisés inondent des sites internet. Ils récupèrent et republient les contenus mis en ligne, exécutent des opérations d'espionnage en ligne, avec comme effet secondaire un ralentissement considérable des performances applicatives web. Comme les outils de récupération de contenus web se comportent comme des internautes humains, il est très difficile de s'opposer efficacement à de telles attaques en utilisant uniquement les contrôles des applications. Le Pare-feu pour applications web (WAF) SecureSphere apporte une solution. Il intègre plusieurs niveaux de défense qui détectent les attaques de récupération de site et bloquent les robots et autres sources malveillantes connues.

4 Solutions de sécurité des données Pour protéger leurs données, les entreprises déploient des solutions de sécurité adaptées à leur infrastructure, incluant anti-virus et pare-feu. Mais elles constatent qu'elles ne leur donnent pas la visibilité et les contrôles requis sur l'utilisation des données pour bénéficier d'une réelle efficacité. Certaines entreprises choisissent donc de recourir à des procédés manuels basés sur des outils d'audit natifs. Cette approche est coûteuse, sans évolutivité, et ne peut pas intégrer la séparation des responsabilités exigée par les auditeurs. Pour bénéficier d'une sécurité des données efficace, les entreprises ont besoin d'une couche de protection collée aux données, pour identifier, hiérarchiser et éliminer les risques. Imperva offre une Suite complète de solutions de protection et d'audit des données, qui empêche les vols de données, audite les données sensibles et les utilisateurs autorisés, renforce la confidentialité des données, gère les droits d'accès des utilisateurs. La Suite Imperva vous apporte des outils de surveillance et de contrôle automatiques couvrant toutes les bases de données et les utilisations de fichiers. Elle intègre une gamme de produits de sécurité qui protège les données sensibles et rationalise la conformité réglementaire. Prévention des vols de données Aucune stratégie de sécurité des données ne peut être complète si elle n'intègre pas la prévention des vols de données par des personnes provenant de l intérieur de l entreprise. La valeur des données sensibles peut susciter des opérations frauduleuses aisément réalisables par des membres du personnel. Par conséquent, la prévention des vols de données exige une surveillance des activités des utilisateurs et un contrôle des accès aux données sensibles basé sur des nécessités professionnelles spécifiques. Audit des données sensibles L'audit des accès aux données sensibles fait partie des exigences de conformité définies par les lois sur la protection des données et les réglementations industrielles. Même si les exigences d'audit peuvent varier avec la réglementation applicable, l'audit des données sensibles est toujours un élément clé de la protection des données réglementées. Défense contre les attaques ciblées et les malwares Lorsqu'un logiciel malveillant ou malware infecte un poste de travail de votre entreprise, les résultats peuvent être désastreux. Il est généralement impossible pour une victime de détecter un malware qui peut fournir à des criminels un accès libre aux réseaux et aux données sensibles de l'organisation. Pour vous protéger contre les attaques ciblées et les malwares, vous devez surveiller les données sensibles et générer des alertes de sécurité, ou bloquer les accès, dès qu'une activité illicite est constatée. Protection internationale des données Les entreprises multinationales doivent se conformer à une quantité croissante de lois nationales sur la protection des données. Actuellement, près de 90 pays ont adopté une législation sur la protection des données. Cela représente des obligations et donc des charges de sécurité considérables pour les organisations multinationales. Lorsque l'accès aux données doit être ouvert à l'international, les entreprises ont besoin de mettre en place des contrôles et une surveillance efficaces pour garantir leur conformité avec diverses législations nationales sur la protection des données. Évaluations des droits d'accès L'évaluation des droits d'accès, aussi appelée révision des privilèges d'accès, permet d'éliminer les accès injustifiés en alignant les droits des utilisateurs sur la politique de l'entreprise. La création d'un process d'évaluation des droits d'accès aide l'organisation à développer une stratégie reproductible pour gérer tous les privilèges d'accès, conformément à diverses réglementations, telles que PCI DSS et SOX. Les organisations doivent donc maintenir des pistes d'audit du processus d'évaluation en enregistrant les décisions de validation et d'annulation prises par les évaluateurs, ainsi que toutes les modifications exigées par la gestion des droits. W We Application Security Web «Dans une entreprise en extension où la sécurité ne contrôle pas les utilisateurs ou les équipements, l'approche de Files la sécurité doit être centrée sur les données. Web bap Apps Navigate the Future of the Security Organization Forrester Research, Inc., 14 février 2012 Databases Data Security

5 Produits de sécurité pour applications Pare-feu pour applications web (WAF) La Suite complète de solutions Imperva pour les applications et la sécurité des données de l'entreprise dans le Datacenter. Protège les applications contre les menaces de sécurité actuelles et futures en combinant plusieurs moteurs de sécurité en une défense web cohérente. Profile dynamiquement l'utilisation des applications web légitimes. Signale ou bloque les demandes qui : Ne sont pas conformes à l'utilisation normale des applications et des données. Tentent d'exploiter des vulnérabilités connues ou inconnues. Signale les attaques sophistiquées intégrant plusieurs étapes. Renforce les défenses web avec des informations de recherche sur les menaces actuelles. Corrige virtuellement des applications grâce à une intégration optimale de plusieurs détecteurs de vulnérabilités. Extensions de service par abonnement pour les déploiements SecureSphere WAF Services de réputation Consolide les données de réputation et met à jour les politiques de sécurité pour identifier : Les adresses IP malveillantes Les proxys anonymes Les réseaux TOR Les URL d'hameçonnage (phishing) : Les sources géographiques des trafics indésirables Services de prévention des fraudes WAF Cloud Protection contre les DDoS Intégration des principaux produits anti-malware et d'identification des équipements d'accès pour permettre aux organisations d'identifier et de bloquer les activités web frauduleuses. Easy and affordable cloud-based services that offer businesses a powerful way to protect critical Web applications. Protège les sites internet et les applications en ligne contre les menaces actuelles et émergentes, telles que les injections SQL, Cross-site Scripting (XSS), accès illégaux aux ressources, bots malveillants et les dix menaces principales listées par l'owasp. Bloque le trafic des attaques par déni de service distribué, autorise le trafic filtré et légitime sur le site internet client, pour assurer la continuité des affaires sans interruption. Produits de sécurité des données Sécurité des bases de données SecureSphere Serveur de découverte et d'évaluation (DAS) Surveillance de l'activité des bases de données (DAM) Pare-feu pour base de données (DBF) Gestion des droits des utilisateurs pour bases de données (URMD) Connaissances ADC Sécurité des fichiers SecureSphere Gestion des droits des utilisateurs pour fichiers (URMF) Surveillance de l'activité des fichiers (FAM) Pare-feu pour fichiers (FFW) SecureSphere pour SharePoint Détecte les erreurs de configuration et les vulnérabilités logicielles des bases de données Évalue la conformité aux meilleures pratiques et aux normes industrielles Identifie les bases de données malveillantes et celles contenant des données sensibles Inclut la fonction Serveur de découverte et d'évaluation SecureSphere (DAS) Surveille, audite et génère des rapports, selon une stratégie automatisée, en temps réel et évolutive, sur les activités dans les environnements de bases de données hétérogènes. Inclut la fonction de surveillance des activités en bases de données (DAM) Bloque les attaques externes et les menaces internes. Applique des correctifs virtuels sur les vulnérabilités grâce à une intégration optimale de la fonction DAS SecureSphere. Module d'extension pour DAM et DBF Évalue les droits des utilisateurs pour permettre l'élimination des privilèges invalides et des comptes dormants. Modèles optimisés pour assurer le déploiement efficace des produits de bases de données SecureSphere pour les organisations qui utilisent des systèmes d'applications d'entreprise tels que Oracle E-Business Suite, PeopleSoft et SAP. Fourni avec les solutions Surveillance de l'activité des fichiers et Pare-feu pour fichiers Permet de gérer les droits d'accès des utilisateurs sur plusieurs systèmes de stockage de fichiers hétérogènes. Évalue les droits des utilisateurs pour permettre l'élimination des privilèges invalides et des comptes dormants. Inclut la Gestion des droits des utilisateurs pour fichiers (URMF) Surveille, audite et génère des rapports couvrant toutes les activités d'accès aux fichiers, en appliquant une stratégie automatisée, en temps réel et évolutive. Inclut la fonction intégrale de Surveillance des activités des fichiers, Bloque toute activité suspecte contraire aux politiques de l'entreprise Protège contre les erreurs introduites au niveau de la liste de contrôle des accès Offre inégalée de sécurité multi-couche SharePoint Imperva, incluant : Fonctions FAM et URMF SecureSphere pour protéger les fichiers, les dossiers et les listes Fonction WAF SecureSphere assurant la protection contre les attaques web Fonction DBF SecureSphere contre les accès non autorisés à la base de données Microsoft SQL au cœur de SharePoint.

6 Déploiement dans le cloud Pour les clients qui ont besoin de protéger leurs ressources en ligne, mais qui ne peuvent pas déployer d'applications dans leur infrastructure d'hébergement web, nous offrons une solution de sécurité pour les applications basées dans le cloud et une protection contre les dénis de service. Notre sécurité globale sécurise et optimise le trafic avant de l'autoriser à passer sur les sites internet des clients Déploiement dans l'entreprise La Suite SecureSphere est basée sur une plateforme modulaire commune, qui inclut un seul système d'exploitation et une base de codes commune. Les passerelles SecureSphere sont des systèmes virtuels ou matériels déployés sur le réseau à proximité des ressources à protéger. Les agents SecureSphere capturent les activités dans les bases de données et les serveurs de fichiers. Ils peuvent fonctionner indépendamment ou en combinaison avec les passerelles de fichiers ou de bases de données. Le serveur SecureSphere MX Management apporte un point unique et centralisé qui permet de consolider et de gérer les politiques de sécurité, la surveillance en temps réel, la journalisation des événements, les audits et les rapports de conformité, ainsi que les informations sur la réputation fournies par le service ThreatRadar et les mises à jour de sécurité du Centre de défense des applications Imperva (Application Defense Center ADC).

7 Services clientèle de dimension mondiale Les équipes des services professionnels, des formations et de l'assistance Imperva, réunissent des spécialistes qualifiés, qui ont des années d'expérience des déploiements SecureSphere, de la formation des utilisateurs, et de l'assistance aux clients. Ces experts maîtrisent la complexité des environnements informatiques et peuvent vous aider à planifier et à exécuter toutes les phases de mises en œuvre. Les offres de services clientèle Imperva sont organisées en trois programmes : Assistance des produits Imperva Les ingénieurs de l'équipe d'assistance globale Imperva sont des experts de la sécurité et de la conformité, qui fournissent une assistance technique complète pour tous les produits Imperva. Imperva offre à ses clients une couverture 24x7x365 basée sur ses nombreux centres d'assistance. Services professionnels Les projets de sécurité et de conformité doivent être réalisés dans des délais courts et le plus souvent avec des ressources limitées. Les services professionnels Imperva apportent le savoir-faire dont vous avez besoin pour améliorer et optimiser la productivité de votre personnel, respecter votre budget, et réaliser vos déploiements selon vos échéances, pour bénéficier du meilleur retour sur votre investissement Imperva. Formation Les formations sur les produits Imperva permettent d'améliorer l'efficacité de votre organisation en vous apportant le savoir-faire dont vous avez besoin. Des formateurs experts apportent leur expérience des déploiements dans le monde réel. Les participants interagissent avec leurs égaux et progressent grâce au partage des expériences. Les exercices pratiques s'appuient sur des produits exécutés dans notre environnement de formation cloud pour vous procurer une expérience concrète et garantir l'assimilation des connaissances. Pour les organisations qui ont besoin de déploiements de grande envergure, les services de clientèle Imperva apportent une assistance spéciale pour faciliter la création d'un «Centre d'excellence Imperva. Les experts collaborent avec vos équipes techniques pour créer un noyau d'expertise Imperva qui assurera la réussite de votre déploiement. «La contribution du consultant Imperva a réellement eu un impact remarquable pour notre déploiement. L'étendue de ses connaissances et son esprit d'équipe constituent une alliance très précieuse! Imperva a tenu toutes ses promesses. Harvey Ewing, Vice-président, Directeur, Sécurité des informations, PrimeLending Le Centre de défense des applications (ADC) L ADC Imperva est une organisation de recherche de haut niveau, spécialisée dans les analyses de sécurité, la découverte des vulnérabilités, et qui offre un savoir-faire avancé dans le domaine de la conformité. La course avec les hackers Les hackers sont par définition des novateurs, des utilisateurs précoces, qui mettent constamment au point de nouvelles attaques ou qui créent des méthodes pour contourner les défenses des entreprises. Le challenge auquel sont confrontées les équipes qui doivent prévenir et bloquer les menaces informatiques est donc constamment renouvelé. Pour qu'imperva et nos clients restent à la pointe des systèmes de défense, le Centre de défense des applications poursuit des recherches diversifiées, incluant : Détection des attaques L'équipe ADC utilise des sites réels en ligne et des sites-appâts pour comprendre les attaques de toutes catégories et styles dans le monde entier. Recherche sur les forums des hackers Le ADC analyse le contenu des discussions en ligne pour découvrir les cibles et les méthodes de sélection des cibles employées par les hackers, ainsi que leurs méthodes d'attaque. Recherche de vulnérabilités Le ADC recherche et évalue régulièrement les vulnérabilités du web et des bases de données pour aider les équipes de la sécurité à identifier et à corriger les problèmes. La recherche comme source de valeur L'équipe ADC applique les leçons de la recherche pour fournir des améliorations et des mises à jour de nos produits aux clients Imperva, ainsi qu'une gamme d'outils d'information à la communauté des spécialistes de la sécurité. Amélioration des produits Les recherches du ADC sont la source d'un grand nombre de fonctions Imperva. Mises à jour de la sécurité Le ADC distribue des mises à jour de produits, incluant des définitions d'attaques, des évaluations de vulnérabilités dans les bases de données, et des rapports de conformité prédéfinis. Programme d'information sur les hackers (HII) Chaque mois, le ADC publie les résultats de ses recherches pour faire connaître les tendances et les méthodes des hackers. Rapports sur les attaques d'applications web (WAAR) Chaque semestre, le ADC publie un rapport industriel de haut niveau sur les outils et les techniques d'attaques utilisées par les hackers pour s'introduire illégalement dans les applications web. Présentations industrielles Les chercheurs du ADC interviennent régulièrement pendant les conférences et les événements clés de l'industrie de la sécurité. Médias sociaux Les résultats des recherches du ADC et d'autres informations utiles sont publiées sur diverses médias, dont le blog Imperva Data Security (blog.imperva.com) et Twitter.com/Imperva.

8 Imperva en bref Notre mission Protéger les données et les applications des entreprises contre les vols de données, les abus d'initiés et la fraude. Notre segment commercial Sécurité de l'entreprise Notre entreprise globale Créée en 2002 Opérations globales, Siège principal de Redwood Shores, Californie Plus de 500 employés Des clients répartis dans plus de 60 pays Nos clients Plus de clients directs, des milliers pour les déploiements dans le cloud. Huit des dix premiers fournisseurs globaux de l'industrie des télécommunications. Cinq des dix premières banques commerciales aux États-Unis. Trois des dix premiers fournisseurs globaux de services financiers grand public. Quatre des cinq premiers fabricants d'équipements informatiques. Plus de 200 agences et services d'état. et 267 entreprises du classement Forbes Global Revenue ($M) Customers «94% des données sont menacées au niveau des serveurs... Pourtant 95% des dépenses en sécurité ne concernent pas les Datacenter. Le moment est venu de rééquilibrer votre portefeuille de sécurité Imperva France Adresse : 4 Place de la Défense, Paris Téléphone : +33 (0) * Statistiques actualisées en décembre 2012

9 Copyright 2012, Imperva Tous droits réservés. Imperva et SecureSphere sont des marques déposées d Imperva. #ImpStory-FR-1212rev2

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Le top 10 des menaces de sécurité des bases de données. Comment limiter les principales vulnérabilités des bases de données?

Le top 10 des menaces de sécurité des bases de données. Comment limiter les principales vulnérabilités des bases de données? Comment limiter les principales vulnérabilités des bases de données? L'infrastructure de la base de données d'une entreprise est sujette à un grand nombre de menaces. Ce document vise à aider les entreprises

Plus en détail

Cisco SecureX Brochure produit

Cisco SecureX Brochure produit Cisco SecureX Brochure produit La sécurité est plus importante que jamais Les approches traditionnelles de la sécurité réseau ciblaient un seul et même objectif : protéger les ressources situées au sein

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications de façon fluide vers la plate-forme Cisco Unified Computing System, à les

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Approche holistique en huit étapes pour la sécurité des bases de données

Approche holistique en huit étapes pour la sécurité des bases de données Gestion de l information Livre blanc Approche holistique en huit étapes pour la sécurité des bases de données De Ron Ben Natan, Ph. D., ingénieur émérite IBM, et chef de la technologie, gestion intégrée

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009 datée du 5 mai 2009 De nouveaux produits IBM Tivoli Storage Manager V6.1 offrent une protection des données et une gestion de l'espace optimisées dans les environnements Microsoft Windows Table des matières

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION SYNTHÈSE Ce rapport contient les observations et perspectives issues des limitations mises en

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

INFORMATION CONNECTED

INFORMATION CONNECTED INFORMATION CONNECTED Solutions Métiers Primavera pour l Industrie des Services Publics Gestion de Portefeuilles de Projets Garantir l Excellence Opérationnelle grâce à la Fiabilité des Solutions de Gestion

Plus en détail

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde.

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde. Suite NCR APTRA La première plateforme logicielle libre-service financière au monde. UN PAS EN AVANT POUR L EXPERIENCE DES CLIENTS. Le secteur bancaire nous dit que la qualité de l expérience consommateur

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Réduire les risques liés à la migration du réseau de data center

Réduire les risques liés à la migration du réseau de data center Réduire les risques liés à la migration du réseau de data center Optimisez votre architecture et votre investissement IT tout en réduisant la complexité et les risques Les services Cisco de migration de

Plus en détail

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Principaux résultats Synthèse L'informatique en nuage permet d'utiliser l'informatique en tant que service, en tout lieu

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

Exploitez au mieux cette présentation

Exploitez au mieux cette présentation DIAPOSITIVE D'INSTRUCTIONS : A SUPPRIMER AVANT LA PRESENTATION Exploitez au mieux cette présentation Ce n'est que la base ; modifiez cette présentation pour la faire correspondre à vos clients, à vos objectifs

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

5 piliers de la gestion des API

5 piliers de la gestion des API 5 piliers de la gestion des API Introduction : Gestion de la nouvelle entreprise ouverte Les nouvelles opportunités de l économie des API Dans tous les secteurs d activité, les frontières de l entreprise

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

Gestion des risques importants

Gestion des risques importants étude de cas Gestion des risques importants Modélisation du risque et simulation d'attaque Société Une grande organisation financière (union nationale de crédits fédéraux) a mis en œuvre les solutions

Plus en détail

serena.com Processus et réussite Accélérez avec Serena TeamTrack

serena.com Processus et réussite Accélérez avec Serena TeamTrack serena.com Processus et réussite Accélérez avec Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack est un système de gestion des processus et des incidents reposant sur le Web, sécurisé et hautement configurable.

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

SERVICES D INFOGERANCE SECURITE DE SYMANTEC. Fournir les informations pertinentes et opérationnelles pour la sécurité de votre entreprise

SERVICES D INFOGERANCE SECURITE DE SYMANTEC. Fournir les informations pertinentes et opérationnelles pour la sécurité de votre entreprise SERVICES D INFOGERANCE SECURITE DE SYMANTEC Fournir les informations pertinentes et opérationnelles pour la sécurité de votre entreprise L adoption d une stratégie de sécurité efficace commence par un

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Think Smart Security *

Think Smart Security * Think Smart Security * La nouvelle protection intelligente pour votre parc informatique we protect your digital worlds ** * Pensez à la sécurité intelligente ** nous protégeons votre monde numérique Nouvelle

Plus en détail

Sécurité web : Guide de l acheteur

Sécurité web : Guide de l acheteur Sécurité web : Guide de l acheteur Introduction Qu il s agisse de communication ou d accès aux des données, le web est devenu un outil essentiel pour les entreprises, Mais l essor de son usage à des fins

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et Opportunités pour l Entreprise I. INTRODUCTION Le développement des réseaux ne se limite pas à leur taille et à leurs capacités, il concerne

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Présentation de BMC Control-M Self-Service LIVRE BLANC TECHNIQUE

Présentation de BMC Control-M Self-Service LIVRE BLANC TECHNIQUE Présentation de BMC Control-M Self-Service LIVRE BLANC TECHNIQUE SOMMAIRE INTRODUCTION... 1 L'IMPORTANCE DU LIBRE-SERVICE... 1 BMC CONTROL-M SELF-SERVICE... 2 RÉSUMÉ... 6 2 INTRODUCTION Le libre-service

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

IBM Tivoli Service Desk

IBM Tivoli Service Desk Déployer des services de qualité tout en maîtrisant les coûts IBM Tivoli Service Desk Points forts Rationalise la gestion des problèmes et des incidents afin de permettre la restauration rapide et économique

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Gestion des risques informatiques pour optimiser la rentabilité

Gestion des risques informatiques pour optimiser la rentabilité Symantec Services de support Enterprise Gestion des risques informatiques pour optimiser la rentabilité Services de support Enterprise Votre environnement informatique est toujours plus sollicité. Pour

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail