TRUSTWAVE Présentation

Dimension: px
Commencer à balayer dès la page:

Download "TRUSTWAVE Présentation"

Transcription

1 TRUSTWAVE Présentation La Sécurité Intelligente sur Mesure et à la Demande Présentation Commerciale de Trustwave pour les GSDays 2013 Trustwave Holdings, Inc. 1

2 Who We Are NOTRE SOCIETE Faits et chiffres CRÉÉE LA CONFIANCE en 1995 DE PLUS DE 2.5 MILLIONS D ENTERPRISES UNE SOCIETE QUI SE DEVELOPPE PLUS DE EMPLOYES (Mi 2014) AVEC UNE PRESENCE INTERNATIONALE 96 ET DE CLIENTS DANS PAYS ET QUI INNOVE 50 PLUS DE BREVETS, AVEC D AUTRE EN COURS D AQUISITION Solution Trustwave retenue pour la conformité PCI par plus d'entreprises que les 10 concurrents suivants reunis ( Source Visa Europe) Une base de données globale - assure à ses technologies et services une parfaite intelligence des menaces L'offre de technologies de sécurité la plus complète du marché, fournie par TrustKeeper * + de 30 brevets obtenus ; + de 20 brevets en cours 2013 Trustwave Holdings, Inc. 2

3 UN INVESTISSEMENT CONTINU DANS LA TECHNOLOGIE Solution Innovante de Sécurisation de Base de Donnees Sécurisation des sites et courriers électroniques SECURITE Surveillance de l intégrité des fichiers Gestion des tests d intrusion (Pen Test Manager) Chiffrement et tokenisation des transactions financières Analyse interne et extreme des vulnérabiliés Suite Endpoint Security Software MSSP, UTM, LM, Secure Archivage des courriers électroniques SpiderLabs IPS WAF Premier Global Security Report (GSR) SIEM Chiffrement des contenus DLP NAC TrustKeeper SSL PCI International SSL/Gestion des certificats Logiciels de GRC et CVS Back end MSS par SIEM Moteur d analyse de la vulnérabilité des réseaux Gestionnaire CVS Gestionnaire vulnérabilité CONFORMITE Gestionnaire de conformité 2013 Trustwave Holdings, Inc. 3

4 NOTRE MIISION : Nos Expertises Conformité et sécurité des données Conformité à la demande Gestion sur le Cloud MCF (Multi-compliance Framework) Services d évaluation des risques Intelligence à la demande MST (Tests de sécurité administrés) Capacité à réagir aux incidents Recherche et conseil Sécurité à la demande Un portefeuille complet de services administrés Corrélation avancée des menaces Des centres d'opération partout dans le monde 2013 Trustwave Holdings, Inc. 4

5 CONFORMITE A LA DEMANDE 2013 Trustwave Holdings, Inc. 5

6 PREMIER PRESTATAIRE DE SERVICES DE CONFORMITE A LA DEMANDE Plus de 2,5 millions d'entreprises adhérentes à notre service de conformité Cloud breveté Partenaire des plus grandes institutions financières mondiales, dont les 5 premières banques commerciales américaines Des centres de support à Chicago, Denver, Varsovie et Manille, en douze langues Premier fournisseur de services de conformité PCI - une équipe expérimentée de 170 employés dans 14 pays UNE EQUIPE D'EXPERTS INTERNATIONAUX 100% de nos collaborateurs en services professionnels sont QSA 75% d'entre eux sont certifiés CISSP, CISM, CISA Avec en moyenne plus de 8 ans d'expérience en sécurité informatique Plus de 100 professionnels de la sécurité certifiés 2013 Trustwave Holdings, Inc. 6

7 LEADER INCONTESTE DU PCI Pour évaluer et valider leurs infrastructures de paiement, les clients font plus souvent confiance à Trustwave qu'à nos 10 concurrents les plus proches combinés Source: Visa Registry of Global Service Providers (Janvier 2014) 2013 Trustwave Holdings, Inc. 7

8 SERVICES DE GESTION DES RISQUES DE L'ENTREPRISE EVALUATION DES RISQUES DE SECURITE Evaluation complète des risques visant les données et l'entreprise Evaluation de la détection, analyse des lacunes et conseil en remédiation Révision des contrôles de sécurité et de conformité Approche personnalisée en fonction des besoins de l'entreprise EVALUATION DE LA MOBILITE DE L ENTERPRISE Evaluation globale de la mobilité et élaboration d'une stratégie Révision des politiques et procédures en matière de mobilité Evaluation des risques liés au BYOD Révision de l'architecture et des technologies Services de test des applications et équipements mobiles EVALUATION DES SERVICES CLOUD Des services complets d'évaluation des fournisseurs pour simplifier l'externalisation Evaluation des contrôles de sécurité sur le Cloud Etude et élaboration des politiques Services de test technique 2013 Trustwave Holdings, Inc. 8

9 PLATEFORME TRUSTKEEPER Portail à base Cloud primé Plateforme à base Cloud pour la fourniture de services de conformité et de sécurité administrés à la demande Prend en charge des centaines de réglementations Réseau social - Communauté TrustKeeper Interface d'accès personnalisable Disponible en 14 langues Boîte à outil avec assistant : Listes de tâches à accomplir Boutique Trustwave Protection des points d'accès Formation et sensibilisation à la sécurité Conseil en politiques de sécurité Verrouillage sécurisé des documents 2013 Trustwave Holdings, Inc. 9

10 PCI MANAGER Simple, automatisé et à base Cloud Intégré à TrustKeeper L'assistant PCI simplifie les procédures d'auto-évaluation La liste des tâches à accomplir suit le déroulement des actions Le moteur d'évaluation des vulnérabilités identifie les points faibles Le rapport de conformité identifie les zones non conformes Le support de remédiation définit une stratégie de mise en conformité Support 24 heures sur 24, 7 jours sur 7, 365 jours par an Proposé en 14 langues 2013 Trustwave Holdings, Inc. 10

11 INTELLIGENCE A LA DEMANDE 2013 Trustwave Holdings, Inc. 11

12 Managed Security Testing (TEST DE SECURITE ADMINISTRE) Test d Intrusion réalisé au bon moment, au juste prix, à la demande Services de test de pénétration à la demande : Applications (web, mobile, POS, etc.) Réseaux (internes et externes) Utilisateurs et équipements Le portail à base Cloud vous permet de : Choisir un type de test spécifique Programmer votre test Etudier précisément les résultats Analyser les séquences d'attaques Créer des rapports personnalisés Tableau de bord centralisé Suivre le statut des projets et des tests Accès immédiat aux patchs virtuels de WebDefend 2013 Trustwave Holdings, Inc. 12

13 SERVICES DE SECURITE ADMINISTRES Plus de équipements administrés Associant la conformité à la sécurité La plus complète des offres du marché : Firewall administré IDS/IPS administrés UTM administré Analyse des vulnérabilités Analyse de l'intégrité des fichiers Contrôle d'accès administré (NAC et 2FA) Sécurité des applications administrée (WAF) Sécurité des contenus administrée (SWG, SEG) SIEM administré Services d'investigation/renseignement sur les menaces administrés SECURITY INFORMATION & EVENT MANAGEMENT (SIEM) TECHNOLOGIES TRUSTWAVE BASE DE DONNÉES GLOBALE DES MENACES TRUSTWAVE GLOBAL SOCS TECHNOLOGIES TIERCES 2013 Trustwave Holdings, Inc. 13

14 SERVICES DE RENSEIGNEMENT SUR LES MENACES TESTS DE SECURITE ADMINSTRES Des tests de sécurité offensifs, réalisés au bon moment, au bon budget et à la demande Piratage éthique Test de pénétration des applications Test de pénétration du réseau Assurés par TrustKeeper CAPACITE A REAGIR AUX INCIDENTS Des services conçus pour éviter les risques et protéger l'intégrité de l'entreprise et de ses données Services de réaction aux incidents Enquêtes criminelles (Forensic investigations) Formation Simulation d'attaques INTELLIGENCE ET RECHERCHE SUR LES MENACES Recherche, analyse et intelligence - proposés sous forme de service - pour détecter et éviter les atteintes à la sécurité Recherche sur les menaces Conseil permanent Base de données globale sur les menaces 2013 Trustwave Holdings, Inc. 14

15 LEADER D'OPINION INCONTESTE 2014 GLOBAL SECURITY REPORT Basé sur l'analyse de: Plus de 450 enquêtes sur les réactions aux incidents et tests de pénétration Plus de 2 millions de scans de vulnérabilité sur les réseaux et les applications Plus de 400 violations de données par le web Plus de 20 milliards de messages électroniques Et des contributions des polices du monde entier. Télécharger le rapport complet : https://www.trustwave.com/2014gsr 2013 Trustwave Holdings, Inc. 15

16 FOURNISSEUR LEADER D'INTELLIGENCE A LA DEMANDE Basé sur SpiderLabs - vétérans et leaders d'opinion du secteur de la sécurité Plus de 100 experts dans 10 pays, avec en moyenne 12 ans d'expérience Connaissant parfaitement les services de police, de l'état et de l'armée Auteurs et analystes du marché pertinents et recherchés Fournisseur leader de services juridiques pour le secteur des paiements LEADER D'OPINION SUR LE MARCHE DE LA SECURITE Développeurs de ModSecurity Leaders du projet OWASP ModSecurity Core Rule Set WebDefend Global Event Manager Projet Web Hacking Incident Database 2013 Trustwave Holdings, Inc. 16

17 SECURITE A LA DEMANDE 2013 Trustwave Holdings, Inc. 17

18 LE MONDE DE LA SECURITE AUJOURD'HUI CATALYSEURS DE L'ACTIVITE DE L'ENTREPRISE Web et réseaux sociaux Mobile et BYOD CYBERCRIMINALITE REGLEMENTATIONS Applications web et mobiles Métadonnées VIOLATIONS 2013 Trustwave Holdings, Inc. 18

19 Les solutions Trustwave Objectifs des clients OFFRE EN FONCTION DES BESOINS DU CLIENT WEB ET RESEAUX SOCIAUX APPLICATIONS SECURISEES MOBILE ET BYOD METADONNEES Protéger le réseau des malware sans limiter la productivité. Développer et fournir des applications sécurisées sur le web, les équipements mobiles et plus encore. Libérer les utilisateurs sans perdre le contrôle, sécuriser les données mobiles et préserver la sécurité du réseau. Identifier les nouvelles vulnérabilités et attaques sur les systèmes, réagir rapidement. Filtrage et reporting web Passerelle web sécurisée Passerelle courrier électronique sécurisée Prévention des pertes de données Analyse de l'intégrité des fichiers Formation et sensibilisation à la sécurité Firewall applicatif web Certificats SSL et gestion des certificats Tests de sécurité administrés pour les applications Protection des réseaux BYOD (NAC, SWG, DLP, SIEM) Authentification bifactorielle Tests de sécurité administrés pour les applications mobiles Equipements SIEM Log Management SIEM Enterprise SIEM Operations Edition Services de corrélation des menaces Base de données globale des menaces 2013 Trustwave Holdings, Inc. 19

20 SECURITE A LA DEMANDE Technologie brevetée - Sur site, service administré, sur le Cloud Sécurité des contenus et des données Web Filtrage et reporting web (WFR) Passerelle web sécurisée (SWG) Passerelle courrier électronique sécurisée (SEG) Prévention des pertes de données (DLP) Analyse de l'intégrité des fichiers (FIM) Chiffrement sur l'ensemble du cycle de vie (FDE, P2PE) ) Contrôle de l'identité et des accès Contrôle d'accès au réseau (NAC) Authentification bifactorielle (2FA) Autorité globale de certification (PKI/SSL) Sécurité des applications Gestion unifiée des menaces (UTM) Système de détection des intrusions (IDS) Système de prévention des intrusions (IPS) Firewall applicatif (WAF) Gestion de la sécurité Gestion des journaux de Log (Log Management) Gestion des menaces Gestion des vulnérabilités Sécurité du réseau Gestion unifiée des menaces (UTM) Over 35 patents Système de détection des intrusions (IDS) Système de prévention des intrusions (IPS) 2013 Trustwave Holdings, Inc. 20

21 UNE OFFRE RECOMPENSEE SERVICES DE SECURITE ADMINISTRES Leader des services de sécurité administrés Prix MSSP Growth Leadership Meilleur service de sécurité administré (finaliste) Meilleure fournisseur mondial de sécurité (finaliste) GESTION DE LA SECURITE Meilleure solution de sécurité pour l'entreprise (SIEM) Meilleur équipement de gestion des informations/agendas de sécurité (SIEM) (finaliste) Meilleure solution de sécurité intégrée (SIEM) (finaliste) TECHNOLOGIES Meilleure solution anti-malware Lauréat du filtrage de contenu web pour sa passerelle web sécurisée Meilleur produit de contrôle d'accès au réseau Meilleure sécurité réseau (Firewall applicatif) (finaliste) INNOVATIONS Prix de l'innovation (Trustwave TrustKeeper) Prix de l'innovation (PenTest Manager) Innovateur (prévention des pertes de données) Meilleure solution de mise en conformité réglementaire (finaliste) Meilleure prévention des fraudes (DLP, ENC, NAC, SIEM) (finaliste) 2013 Trustwave Holdings, Inc. 21

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Brèches de sécurité, quelles solutions?

Brèches de sécurité, quelles solutions? Brèches de sécurité, quelles solutions? Pierre-Yves Popihn Directeur Technique 2 juin 2015 1 Contexte Actuel Evolution du paysage des menaces Innovation Technologique Evolution des besoins métiers 2 juin

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ

IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ Solution Brief SYNTHÈSE Les nouvelles menaces exigent de rénover l'approche traditionnelle de la gestion de la sécurité. Les équipes qui en sont

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes?

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? GS DAYS 2015 Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? Dans un contexte de révolution digitale www.harmonie-technologie.com +331 73 75 08 47 info.ssi@harmonie-technologie.com

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Managing the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et

Managing the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et Brief Solution RSA Rationaliser les opérations de Managing the Lifecycle of sécurité avec les solutions RSA Encryption Keys with Data Loss Prevention et RSA Key Manager RSA envision RSA Solution Brief

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

Cisco Identity Services Engine

Cisco Identity Services Engine Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs

Plus en détail

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital Matinale A2COM Version 9.1 Une nouvelle version pour un nouveau monde digital LA GAMME PRODUITS Des solutions accessibles pour une sécurité optimale PARCE QUE LA SECURITE EST GEREE PAR DES HUMAINS, LES

Plus en détail

Foire aux questions (FAQ)

Foire aux questions (FAQ) Foire aux questions (FAQ) Norme de sécurité des données du secteur des cartes de paiement (PCI DSS) Qu est-ce que la Norme PCI DSS? Qui définit cette Norme? Où puis-je obtenir plus d informations sur la

Plus en détail

Conférence APT : Advanced Persistent Threat Advanced Persistent Threat ou APT, quels risques pour nos entreprises derrière cet acronyme barbare?

Conférence APT : Advanced Persistent Threat Advanced Persistent Threat ou APT, quels risques pour nos entreprises derrière cet acronyme barbare? Advanced Persistent Threat ou APT, quels risques pour nos entreprises derrière cet acronyme barbare? (Version spécifique pour diffusion sur le site d OpenSphere) Session : Conférence OpenSphere / 24 septembre

Plus en détail

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement Assurer la conformité PCI et la protection des données des porteurs de cartes avec les bonnes pratiques de sécurité. Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Gestion des incidents de sécurité. Une approche MSSP

Gestion des incidents de sécurité. Une approche MSSP Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Catalogue des FORMATIONS 2014-2015

Catalogue des FORMATIONS 2014-2015 Catalogue des FORMATIONS 2014-2015 TABLE DES MATIÈRES 4 FSC INItiation à l investigation numérique en milieu de travail 3 JOURS 6 Fondements de la sécurité de l information 1 ou 2 JOURS 7 Introduction

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

OWASP Top Ten 2013 Les dix risques de sécurité applicatifs Web les plus critiques

OWASP Top Ten 2013 Les dix risques de sécurité applicatifs Web les plus critiques OWASP Top Ten 2013 Les dix risques de sécurité applicatifs Web les plus critiques OSSIR Paris / 14 janvier 2014 Guillaume Lopes Consultant Sécurité Guillaume.Lopes@Intrinsec.com 14 janvier 2014 1 Qui suis-je?

Plus en détail

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

IBM Global Services. Your IBM. IBM Internet Security Systems. IBM Internet Security Systems. Ahead of the threat. 2006 IBM Corporation

IBM Global Services. Your IBM. IBM Internet Security Systems. IBM Internet Security Systems. Ahead of the threat. 2006 IBM Corporation IBM Global Services Your IBM IBM Internet Security Systems IBM Internet Security Systems Ahead of the threat. 2006 IBM Corporation IBM et l'innovation au service de la sécurité IBM a développé une série

Plus en détail

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network Qui nous sommes et ce que nous pouvons faire pour vous Endpoint Web Email Encryption Mobile Network «Vous trouverez un grand nombre d'éditeurs sur le marché qui vous protègent contre les menaces. Mais

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

Réduire les coûts et la complexité

Réduire les coûts et la complexité Entrust Cloud Gestion des identités et de certificats via le cloud Les certificats numériques sont devenus une assise fiable pour les identités, la communication, les transactions et la sécurité de l information

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

Appliance Check Point 2200

Appliance Check Point 2200 Fiche produit : Appliance Check Point 2200 2200 Solution pour petites entreprises et succursales Sécurité de haut niveau au format desktop Appliance Check Point 2200 Les passerelles Internet sont aujourd'hui

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Présentation KASPERSKY SYSTEM MANAGEMENT

Présentation KASPERSKY SYSTEM MANAGEMENT Présentation KASPERSKY SYSTEM MANAGEMENT 1 Kaspersky Systems Management Gestion et inventaire Matériels et périphériques Déploiement d OS Déploiement d applications Mobile Device Management Gestion des

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

CYBERSECURITE LEADER EUROPÉEN - MANAGEMENT DES VULNÉRABILITÉS - MONITORING SÉCURITÉ - EXPERTISE AS A SERVICE DEPUIS 2007

CYBERSECURITE LEADER EUROPÉEN - MANAGEMENT DES VULNÉRABILITÉS - MONITORING SÉCURITÉ - EXPERTISE AS A SERVICE DEPUIS 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? CYBERSECURITE LEADER EUROPÉEN - MANAGEMENT DES VULNÉRABILITÉS - MONITORING SÉCURITÉ - EXPERTISE AS A SERVICE DEPUIS 2007 FONDATEURS Jean-Nicolas Piotrowski

Plus en détail

Questionnaire aux entreprises

Questionnaire aux entreprises Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour

Plus en détail

Partenaire de votre croissance. Fernando MARTINS Directeur Commercial & Marketing Fernando.martins@westconsecurity.

Partenaire de votre croissance. Fernando MARTINS Directeur Commercial & Marketing Fernando.martins@westconsecurity. Partenaire de votre croissance Fernando MARTINS Directeur Commercial & Marketing Fernando.martins@westconsecurity.fr 01 41 85 10 29 Qui sommes-nous? 1992 2004 2008 3 activités en Europe Distribution à

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

SERVICES D INFOGERANCE SECURITE DE SYMANTEC. Fournir les informations pertinentes et opérationnelles pour la sécurité de votre entreprise

SERVICES D INFOGERANCE SECURITE DE SYMANTEC. Fournir les informations pertinentes et opérationnelles pour la sécurité de votre entreprise SERVICES D INFOGERANCE SECURITE DE SYMANTEC Fournir les informations pertinentes et opérationnelles pour la sécurité de votre entreprise L adoption d une stratégie de sécurité efficace commence par un

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Gestion des fichiers journaux

Gestion des fichiers journaux Gestion des fichiers journaux Jean-Marc Robert Génie logiciel et des TI Surveillance et audit Afin de s assurer de l efficacité des moyens de protection et de contrôle, il faut mettre en place des moyens

Plus en détail

Partner Business School

Partner Business School IBM Software France Bois Colombes, 2013 July the 10th Partner Business School From IBM Software Capabilities to Client Experience IBM Software France Raphael.Sanchez@fr.ibm.com 2013 IBM Corporation Notre

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

dossier de presse Orange Business Services sécurité

dossier de presse Orange Business Services sécurité Orange Business Services sécurité gestion de la sécurité en entreprise : l approche globale d Orange Business Services Contacts presse : Sabrina Heinz, sheinz@i-e.fr Nabila Kifouche, nabila.kifouche@orange-ftgroup.com

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

Newsletter DenyAll 2014

Newsletter DenyAll 2014 Newsletter DenyAll 2014 Basée sur le Magic Quadrant 2014 de Juin 2014 Sommaire 1. Editorial... 3 2. Messages clés... 5 2.1 Pourquoi DenyAll?... 5 2.2 L'innovation à travers l'intégration... 5 2.3 Etablir

Plus en détail

Les renseignements de sécurité en action :

Les renseignements de sécurité en action : Sponsorisé par LogRhythm Les renseignements de sécurité en action : Un essai de la plate-forme SIEM 2.0 de LogRhythm dédiée Décembre 2012 Un livre blanc de SANS Écrit par : Dave Shackleford L interface

Plus en détail

CATALOGUE DE FORMATION

CATALOGUE DE FORMATION CATALOGUE DE FORMATION 2014 Sommaire des formations Sécurité ÉVALUATION DES VULNERABILITES : PROTECTION DE VOTRE ENTREPRISE... 3 SECURITE DES APPLICATIONS, SERVICES ET SERVEURS WEB... 4 DEFENDRE LE PERIMETRE

Plus en détail

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman

Plus en détail

Séminaire sur les solutions de sécurité

Séminaire sur les solutions de sécurité Séminaire sur les solutions de sécurité Savoir maintenant pour agir rapidement André Beaudoin 2009-11-12 Contexte Une époque de défis: Les réseaux informatiques des entreprises sont constamment assiégés

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

dossier de presse Orange Business Services

dossier de presse Orange Business Services dossier de presse Orange Business Services Orange Business Services aide les entreprises à relever les défis de la cybersécurité contacts presse : Gwenaëlle Martin-Delfosse, gwenaelle.martindelfosse@orange.com

Plus en détail

Offering de sécurité technologique Sécurité des systèmes d'information

Offering de sécurité technologique Sécurité des systèmes d'information Offering de sécurité technologique Sécurité des systèmes d'information Qui sommes-nous? NewPoint est un cabinet-conseil multinational spécialisé dans la technologie, jeune, moderne et dynamique, qui dispose

Plus en détail

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014 Retour d expérience PCI DSS Gérard Boudin 8 avril 2014 Fraude Adobe 2,9 puis 38 millions de comptes affectés 2 Autres fraudes SONY (2011) 77 millions de comptes Network PlayStation affectés Subway (Sept

Plus en détail

Protection des données et des mobiles de l'entreprise

Protection des données et des mobiles de l'entreprise Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Etienne Galerneau. etienne_galerneau@fr.ibm.com. Manager of Integration Acquisition Software Group IMT France & NWA

Etienne Galerneau. etienne_galerneau@fr.ibm.com. Manager of Integration Acquisition Software Group IMT France & NWA Etienne Galerneau etienne_galerneau@fr.ibm.com Manager of Integration Acquisition Software Group IMT France & NWA 13 Les acquisitions au cœur de la stratégie d IBM Software Group Annual meeting of stockholders

Plus en détail

Sécurité. Le 27 mars 2013. Mathieu Poujol Consultant Principal, m.poujol@pac-online.com

Sécurité. Le 27 mars 2013. Mathieu Poujol Consultant Principal, m.poujol@pac-online.com Sécurité Le 27 mars 2013 Mathieu Poujol Consultant Principal, m.poujol@pac-online.com PAC 2013 Pierre Audoin Consultants (PAC) Pierre Audoin Consultants (PAC) est une société privée d étude et de conseil,

Plus en détail

Leadership, innovation, réussite L A N O U V E L L E R É F É R E N C E E N M AT I È R E D E T E C H N O L O G I E D E L A S A N T É.

Leadership, innovation, réussite L A N O U V E L L E R É F É R E N C E E N M AT I È R E D E T E C H N O L O G I E D E L A S A N T É. Leadership, innovation, réussite L A N O U V E L L E R É F É R E N C E E N M AT I È R E D E T E C H N O L O G I E D E L A S A N T É. Radiologie Cardiologie Worflow Archivage neutre Cloud computing Vue

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Trustwave SIEM Operations Edition Version 5.9.0 and Trustwave SIEM LP Software Version 1.2.1 Préparé par : Le Centre de la sécurité des télécommunications

Plus en détail

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria 1 Philippe Lecler TutoJRES «Sécurité des sites WEB» 4 février 2010 Contexte 2 PCI-DSS : Payment Card Industry Data Security

Plus en détail

CheckPoint R76 Security Engineering niveau 2 (Cours officiel)

CheckPoint R76 Security Engineering niveau 2 (Cours officiel) CheckPoint R76 Security Engineering niveau 2 (Cours officiel) Objectif : Check Point Security Engineering est un cours avancé de 3 jours qui vous explique comment construire, modifier, déployer et diagnostiquer

Plus en détail

DOSSIER DE PRESSE. Octobre 2011

DOSSIER DE PRESSE. Octobre 2011 Octobre 2011 Contacts presse CYMBIOZ NOMIOS Pauline Moreau Sébastien Kher, Directeur Général 31, rue des Petits-Champs 75001 Paris 13/15 rue de l Eglise 92100 Boulogne Billancourt pauline.moreau@cymbioz.com

Plus en détail

Appliance Check Point 4200

Appliance Check Point 4200 Fiche produit : Appliance Check Point 4200 4200 Appliance d'entrée de gamme (114 SPU/3 Gbps) avec options de connectivité réseau cuivre et fibre Appliance Check Point 4200 Les passerelles d'entreprise

Plus en détail