Plan pour une sécurité réseau globale

Dimension: px
Commencer à balayer dès la page:

Download "Plan pour une sécurité réseau globale"

Transcription

1 Plan pour une sécurité réseau globale Comment accélérer la visibilité continue, les informations relatives au contrôle et la réaction basée sur les stratégies.

2 Sommaire Pourquoi la sécurité informatique traditionnelle échoue-t-elle? ) L identification des risques est trop lente ) L identification des risques est incomplète ) La détection des violations est trop lente ) La réaction et l endiguement sont trop lents ) L absence de coordination entre les systèmes de sécurité... 6 La solution de sécurité réseau globale ) Visibilité ) Sécurisation renforcée et prévention ) Surveillance et détection continues ) Moteur de stratégies puissant mais flexible ) Incidents endigués via la protection du réseau ) Mesure corrective des points extrémité automatisée ) Gestion et reporting centralisés ) Coordination avec d autres systèmes de sécurité informatiques Cas d'utilisation ) Contrôle d accès au réseau ) Visibilité des points d extrémité et conformité ) Sécurité mobile ) Gestion des menaces ) Conformité : interne et réglementée Différentiation ) Indépendant des fournisseurs ) Déploiement rapide ) Fonctionnement sans agents ) Centralisé ou décentralisé ) Évolutivité Conclusion

3 Introduction Malgré des investissements sains dans les produits de sécurité informatique et l affectation de personnel dans ce domaine au cours des 10 dernières années, la plupart des responsables de la sécurité des systèmes d information (RSSI) ne sont pas certains 1 de pouvoir empêcher les menaces avancées de compromettre leurs réseaux et de voler ou de prendre en otage (CryptoLocker) des données importantes. La situation est tellement désastreuse que Gartner a récemment publié un rapport intitulé : «Malware Is Already Inside Your Organization; Deal With It» (les logiciels malveillants sont déjà dans votre organisation, gérez-les) 2. Quelle est la cause d un échec aussi monumental? Quatre raisons viennent à l esprit : De nos jours, les acteurs des menaces avancées disposent de moyens financiers importants et sont très compétents. Les vulnérabilités liées aux points d extrémité, à l ingénierie sociale, au hameçonnage et aux logiciels malveillants fournissent des opportunités aux acteurs de ces menaces et leurs permettent ainsi de pénétrer au travers de vos défenses et de s installer sur votre réseau. Les entreprises perdent le contrôle de leurs environnements informatiques qui sont plus complexes, plus dynamiques et plus diversifiés. Les contrôles de sécurité informatique conçus voilà quelques années à peine ne sont plus adaptés pour défendre l entreprise moderne et pour gérer les risques de plus en plus nombreux de consumérisation de l informatique. Les entreprises continuent à utiliser un modèle de «sécurité en couches» largement basé sur des produits qui ne communiquent pas entre eux, qui fonctionnent de manière cloisonnée et n automatisent pas les actions pour endiguer rapidement les risques. Les entreprises continuent à se reposer grandement sur les systèmes basés sur les agents pour gérer et sécuriser les points d extrémité, malgré le fait que les agents peuvent échouer. La question n est plus de savoir si ou quand vous ferez face à un incident de sécurité de taille, mais si vos processus et vos contrôles géreront bien la détection, l analyse et la réaction à ces menaces. Gartner recommande une nouvelle approche 3 appelée «architecture de sécurité adaptative» afin de contrer les menaces avancées. Cette architecture requiert une surveillance continue, une analyse et une automatisation entre les systèmes de sécurité afin de réduire le délai entre la découverte de la menace et l endiguement de cette menace. Gartner a défini douze fonctionnalités critiques et les a organisées en quatre secteurs : la prévision, la prévention, la détection et la réaction. De manière similaire, le gouvernement fédéral des États-Unis exige désormais la surveillance continue dans le cadre de la loi sur la gestion de la sécurité de l information fédérale (Federal Information Security Management Act (FISMA)) et le National Institute of Standards and Technologies (NIST) (institut national des normes et des technologies) a créé son architecture CAESARS (Continuous Asset Evaluation, Situational Awareness, and Risk Scoring) dans le cadre de la directive NIST Ce document détaille les obstacles rencontrés par les responsables de la sécurité des TI et présente une solution de ForeScout Technologies nommée Sécurité réseau globale qui peut aider les entreprises à être plus réactives, à optimiser leurs ressources et à améliorer leur niveau de sécurité selon les suggestions de Gartner, du National Institute of Standards and Technology (NIST), du SANS Institute et d autres autorités en matière de sécurité. Figure 1 : Les 12 capacités critiques de l architecture de sécurité adaptative selon Gartner Source : Gartner (février 2014) 1 ForeScout. «2014 Cyber Defense Maturity Report» (Rapport sur la maturité de la cyberdéfense de 2014). Juillet Gartner. «Malware Is Already Inside Your Organization; Deal With It» (Les logiciels malveillants sont déjà dans votre organisation, gérez-les). Février Gartner. «Designing an Adaptive Security Architecture for Protection From Advanced Threats» (Élaborer une architecture de sécurité adaptative pour la protection contre les menaces avancées). Février

4 Pourquoi la sécurité informatique traditionnelle échoue-t-elle? Un fait est indiscutable : le nombre d incidents en matière de sécurité est en augmentation. Selon l enquête de 2014 «Global State of Information Security Survey» (Enquête sur l état général de la sécurité informatique) menée par PwC, le nombre d incidents liés à la sécurité a augmenté de 25 % entre 2011 et Figure 2 : Globalement, le nombre d incidents de sécurité graves affectant les entreprises ne cesse de progresser d une année sur l autre. Quels sont les sentiments des responsables de la sécurité informatique qui sont en première ligne de cette lutte? Dans un récent rapport sur l état du niveau de maturité de la cyberdéfense d IDG 4, 96 % des interrogés avaient rencontré un incident de sécurité important et 1 sur 6 avait fait face à cinq incidents ou plus. Quarante pour cent des responsables de la sécurité informatique croient que la sécurité des TI pose plus de problèmes aujourd hui qu il y a un an, surtout en matière de mesures correctives, de diagnostics, d identification et de prévention des problèmes. Figure 3 : Les responsables de la sécurité informatique déclarent que leur travail devient chaque année plus ardu. «2014 Cyber Defense Maturity Report» (Rapport sur la maturité de la cyberdéfense de 2014) d'idg Connect. Figure 4 : Quasiment chaque entreprise a été touchée par une cyberattaque, voire par plusieurs, au cours de l année écoulée. «2014 Cyber Defense Maturity Report» (Rapport sur la maturité de la cyberdéfense de 2014) d'idg Connect. 4 «2014 Cyber Defense Maturity Report» (Rapport sur la maturité de la cyberdéfense de 2014) d'idg Connect, élaboré à la demande de ForeScout, Juillet Portée : N ; États-Unis, Royaume-Uni et région DACH (Allemagne/Suisse/Autriche) ; 50 % d'entreprises de plus de employés. 4

5 Pourquoi les intrus continuent-ils à compromettre les réseaux d entreprise? En voici les principales raisons. 1) L identification des risques est trop lente Les attaquants ciblent le plus souvent les points d extrémité vulnérables. Des études ont révélé qu environ 80 % des intrusions dans les entreprises sont dues à un appareil du réseau dont la vulnérabilité était connue ou qui n aurait pas dû se trouver sur le réseau. Pourquoi les systèmes de sécurité existants sont-ils si lents à identifier un appareil malveillant, un système non conforme ou une vulnérabilité? La réponse évidente est qu ils n ont jamais été conçus pour fonctionner à la vitesse requise par les entreprises. La plupart des systèmes de sécurité sont basés sur l invitation à émettre (parfois journalière, mais plus généralement hebdomadaire ou mensuelle), sur l hypothèse de la gestion de l hôte actif ou ils doivent attendre de déceler un trafic important ou anormal depuis l appareil. Une enquête réalisée 5 par Tenable a révélé que 70 % des organisations analysent leurs réseaux pour détecter les vulnérabilités sur une base mensuelle voire moins fréquente. Figure 5 : Les entreprises réalisent des analyses de la vulnérabilité à intervalles peu rapprochés, et ne prennent donc pas conscience en temps réel des vulnérabilités de leurs réseaux 2) L identification des risques est incomplète On dit souvent qu on ne peut pas gérer ce qu on ne voit pas et cela s applique très certainement à l environnement informatique complexe d aujourd hui. Il existe de multiples raisons expliquant pourquoi les outils de sécurité informatique existants des entreprises n identifient pas tous les risques encourus sur le réseau. A. Les points d extrémité sont de plus en plus temporaires et ils sont donc souvent absents du réseau lorsqu une analyse des vulnérabilités est programmée. Cela est dû à la fois à la mobilité et à l utilisation croissante de charges de travail virtuelles qui sont dynamiques. B. Les points d extrémité appartiennent de moins en moins souvent à l entreprise et ne sont donc pas protégés par un agent de gestion embarqué. Si l entreprise part du principe que les points d extrémité font état eux-mêmes de leur configuration et des applications qu ils exécutent, tous les appareils MacOS ou Windows BYOD constitueront des angles morts potentiels car les entreprises ne sont en général pas conscientes de l existence de ces appareils et/ou n installent pas ou ne peuvent pas installer d agents de gestion sur les appareils BYOD. La situation est un peu meilleure avec les systèmes d exploitation Android et ios grâce à la disponibilité de systèmes de gestion des appareils mobiles. Toutefois, le fait que ces appareils sont généralement non gérés au départ est ignoré. Ils doivent donc être identifiés et inscrits dans un système de gestion des appareils mobiles avant d être autorisés à accéder au réseau. Malheureusement, de nombreuses entreprises ne disposent pas d une visibilité et d un contrôle appropriés. 5 Tenable. «Study Reveals 83 Percent of Security Professionals Concerned About Missing Threats Between Vulnerability Scans» (Une étude révèle que 83 % des professionnels de la sécurité s'inquiètent des menaces pouvant survenir entre deux analyses de la vulnérabilité). Février

6 C. Le fait de se reposer sur des agents de sécurité est une stratégie qui présente des défauts. La quasi-totalité des entreprises se reposent grandement sur les agents pour un éventail de fonctions de gestion des systèmes et de la sécurité. Ces agents remplissent des fonctions importantes et ils resteront des éléments nécessaires dans l arsenal de sécurité. Toutefois, les agents ne fonctionnent pas correctement 100 % du temps. Ils deviennent mal configurés, sont attaqués, désuets, désinstallés ou désactivés. Lorsque l agent est manquant ou lorsque la connexion entre l agent et le système de gestion est rompue, l entreprise n est pas consciente des risques sur le système d extrémité. En résumé : sans aperçu en temps réel, indépendant et global de l état des points d extrémité, les entreprises ne comprennent pas totalement les risques en matière d informatique qu elles encourent. Selon les statistiques que nous avons rassemblées, les responsables de la sécurité informatique ne connaissent en général pas l existence d au moins 20 % des appareils de leurs réseaux et approximativement 30 % des points d extrémité contiennent des mauvaises configurations ou des vulnérabilités de base dont le service informatique n est pas conscient. 3) La détection des violations est trop lente Le «temps de résidence» mesure le nombre de jours entre l infection par le logiciel malveillant et sa détection. Mandiant a révélé en 2014 que le temps de résidence moyen correspondait à 229 jours. 6 Pourquoi la détection est-elle si lente? Dans la communauté de la sécurité informatique, on s accorde généralement à dire que la raison est le manque d investissement des entreprises dans des moyens de détection. Une note de recherche de Gartner indique que «les entreprises se sont fait des illusions en croyant qu une prévention à 100 % était possible et elles se sont trop reposées sur les mécanismes de protection basés sur le blocage ou sur la signature». 7 4) La réaction et l endiguement sont trop lents Une fois qu un risque (ou pire, une violation) a été détecté, le temps nécessaire à une organisation informatique classique pour réagir est bien trop long. Le coupable est le manque d automatisation. De nombreux outils utilisés par les professionnels de la sécurité informatique n incluent pas de fonctionnalités d endiguement ou de mesures correctives basées sur les stratégies et automatisées. Par exemple, un système de détection des menaces avancées peut envoyer une alerte indiquant qu un point d extrémité est compromis, mais un responsable informatique doit réagir à cette alerte alors qu il reçoit probablement des centaines voire des milliers d alertes chaque jour. Ce cas s est présenté lors de la récente intrusion dans les systèmes des magasins Target aux États-Unis 8. Des millions de numéros de cartes de crédit ont été volés parce que personne n avait réagi aux alertes. De manière similaire, les systèmes d évaluation de la vulnérabilité ne peuvent généralement pas réagir automatiquement et il en va de même des systèmes de gestion des événements et des informations de sécurité (SIEM). 5) L absence de coordination entre les systèmes de sécurité Les entreprises ont généralement recours à une stratégie de défense en couches avec un grand nombre de produits et de fournisseurs différents, chacun possédant des silos de contrôle et d informations distincts. Ces outils isolés ne communiquent pas suffisamment entre eux. Cela vous prive de nombreuses synergies, qui font pourtant cruellement défaut, telles que la capacité à partager des informations contextuelles entre les systèmes, ce qui amoindrit l efficacité de chaque contrôle de sécurité. En outre, l absence de mécanismes d atténuation automatisés entre différents systèmes de sécurité et de réseaux entraîne une réaction et un endiguement retardés étant donné que les processus sont manuels, comme décrit ci-dessus. Bien évidemment, l absence d automatisation basée sur des stratégies augmente les coûts d exploitation en informatique ainsi que l impact des risques. En résumé : l environnement informatique des entreprises est plus complexe qu auparavant et les systèmes de sécurité informatique sur lesquels les sociétés se sont reposées pendant des années ne se sont plus adaptés. Par conséquent, les responsables de la sécurité informatique ne disposent pas de suffisamment d informations sur les individus et appareils qui accèdent à leurs réseaux, ils ne comprennent pas complètement les risques encourus sur ces réseaux et n ont pas immédiatement connaissance des menaces auxquelles leurs réseaux ont déjà été exposés. réseaux aux menaces. Les organisations informatiques manquent également d un moyen efficace pour assurer l intégrité des points d extrémité, pour la minimisation des risques et pour leur endiguement. Les processus existants sont trop lents et trop manuels. 6 Mandiant. «M-Trends 2014: Beyond the Breach» (Rapport M-Trends de 2014 : au-delà des failles). Avril Gartner. «Designing an Adaptive Security Architecture for Protection From Advanced Threats» (Élaborer une architecture de sécurité adaptative pour la protection contre les menaces avancées), 12 février 2014, Neil MacDonald et Peter Firstbrook 8 SC Magazine, 13 mars «Target did not respond to FireEye security alerts prior to breach, according to report» (Target n'a pas réagi aux alertes de sécurité émises par FireEye avant l'intrusion, selon le rapport). 6

7 La solution de sécurité réseau globale Depuis plus de deux ans, les analystes du secteur de Gartner 9, Frost and Sullivan 10, IDC 11, Enterprise Security Group 12, Enterprise Management Associates 13 et Quocirca 14 recommandent aux entreprises d ajouter à leurs contrôles de sécurité existants des fonctionnalités supplémentaires plus à même de surmonter les obstacles actuels en matière de sécurité informatique. Voici quatre des six recommandations que Gartner a publiées 15 au début de l année 2014 : Passer de la «réaction aux incidents» à «l action continue». Les systèmes sont supposés être compromis et requièrent une surveillance et des mesures correctives en continu. Adopter une architecture de sécurité adaptative pour la protection contre les menaces avancées selon les 12 fonctionnalités critiques de Gartner. Dépenser moins pour la prévention, investir dans les fonctions de détection, d action et de prévision. Favoriser des plateformes de protection de la sécurité des applications, des points d extrémité et des réseaux tenant compte du contexte et provenant de fournisseurs qui offrent et intègrent des fonctionnalités de prévision, de prévention, de détection et d action. Les recommandations de Gartner sont semblables aux récentes exigences en matière «d atténuation et de surveillance continues» provenant du gouvernement des États-Unis et des organismes de normalisation tels que le NIST. 16 ForeScout a développé une plateforme de sécurité réseau globale qui aide les entreprises à supprimer les failles de sécurité précédemment décelées et à implémenter les recommandations de ces analystes et de ces organismes de normalisation. La plateformes de ForeScout aide les organisations à accroître leurs connaissances en matière d exploitation, à réduire les risques, à écarter efficacement les menaces et à endiguer les risques, et ce sans apporter de modifications à l infrastructure réseau et sans nécessiter d agents de sécurité supplémentaires. Les fonctions clés de notre plate-forme de sécurité réseau globale sont décrites ci-dessous. 1) Visibilité La plate-forme de sécurité réseau globale de ForeScout fournit une visibilité en temps réel des utilisateurs et des appareils tentant de se connecter ou déjà connectés sur un réseau d entreprise (avec ou sans fil, gérés ou non gérés, virtuels ou intégrés, de bureau ou mobile). Les appareils sont décelés, classés, évalués de manière dynamique et leur profil est établi. Notre plate-forme a recours à une approche multifacteurs de découverte et d inspection qui ne requiert pas l utilisation d agents logiciels ou de connaissances préalables d un appareil, dans la plupart des cas. Une technologie de prise d empreinte des appareils extensible et intégrée permet la classification automatisée des appareils découverts. Notre plate-forme comprend en particulier les caractéristiques suivantes : Portée globale ForeScout fonctionne au niveau du réseau et n est donc pas touché par les problèmes de gestion des agents et de diversité des points d extrémité qui posent des soucis pour les systèmes de sécurité existants basés sur les agents. Il n est pas pertinent de savoir qui possède le point d extrémité. Ceci permet de résoudre le problème de portée mentionné précédemment. Découverte en temps réel Le produit de ForeScout est intégré à l infrastructure réseau et peut donc détecter les appareils au moment même où ils tentent de se connecter au réseau. Le problème posé par les appareils temporaires, mentionné précédemment, est donc résolu. Classification Le produit de ForeScout classe automatiquement chaque appareil par type (ordinateur, smartphone, imprimante, commutateur, etc.), propriétaire (entreprise, personnel, non autorisé) et par version du système d exploitation. 9 Gartner. «Designing an Adaptive Security Architecture for Protection From Advanced Threats» (Élaborer une architecture de sécurité adaptative pour la protection contre les menaces avancées), 12 février Frost and Sullivan. «Continuous Compliance and Next Generation NAC: A Cornerstone Defense for Dynamic Endpoint Intelligence and Risk Mitigation.» (Conformité continue et NAC de prochaine génération : pierre angulaire de la défense pour la veille dynamique des points d'extrémité et l'atténuation des risques) IDC. «Worldwide Security 2013 Top 10 Predictions» (Les 10 prévisions principales en matière de sécurité mondiale pour 2013). Février Enterprise Strategy Group. «Market Landscape Report: NAC Solutions Evolve to EVAS: Endpoint Visibility, Access, and Security» (Rapport sur le marché : les solutions NAC évoluent vers l'evas, visibilité, accès et sécurité des points d'extrémité). Juillet Enterprise Management Associates. «Achieving NAC Results» (Obtenir des résultats NAC). Janvier Quocirca. «Next-generation network access control Advancing governance, risk and compliance controls in the frenetic enterprise.» (Contrôle d'accès au réseau de prochaine génération : faire progresser les contrôles de gouvernance, risques et conformité dans le monde frénétique de l'entreprise). Août Gartner. «Designing an Adaptive Security Architecture for Protection From Advanced Threats» (Élaborer une architecture de sécurité adaptative pour la protection contre les menaces avancées), 12 février 2014, par les analystes de Gartner Neil MacDonald et Peter Firstbrook. 16 Publication spéciale NIST «Information Security Continuous Monitoring (ISCM) for Federal Information Systems and Organizations» (Contrôle continu de la sécurité des informations pour les organisations et systèmes d'information fédéraux). Septembre

8 Évaluation détaillée Selon des stratégies définies par l utilisateur et intégrées, la plate-forme de ForeScout peut détecter les systèmes d exploitation sans correctif, les applications vulnérables, les mauvaises configurations, les paramètres du matériel, les applications non autorisées ou non souhaitées, la présence et l intégrité des agents de gestion et de sécurité, les fichiers, les paramètres du registre, les ports, les services, les périphériques, etc. La plate-forme de ForeScout utilise la corrélation multi-détecteurs avec l heuristique avancée pour dériver l état précis d un point d extrémité à partir des propriétés rapportées par plusieurs sources comme l adresse réseau, l identité et la configuration. En outre, notre plate-forme prend à la fois en charge le traitement des données synchrone et asynchrone afin que lorsque des modifications surviennent sur le réseau ou dans les systèmes, notre plate-forme puisse suivre et évaluer ces modifications à partir de plusieurs sources dans le but de gérer les informations en temps réel. La plate-forme de ForeScout permet de découvrir et de classer les appareils sans nécessiter d agent ou de demandeur de point d extrémité, ce qui simplifie grandement le déploiement et la gestion. De plus, notre plate-forme peut fournir des informations détaillées sur tout appareil utilisateur pour lequel elle dispose d un accès de niveau administrateur, sans nécessiter d agent de point d extrémité. Ces éléments différencient le produit de ForeScout de la plupart des autres produits du marché. 2) Sécurisation renforcée et prévention Les fonctions de visibilité de ForeScout aident les responsables de la sécurité informatique à renforcer la sécurité des systèmes pour éviter qu ils ne soient compromis. (La fonction de «renforcement de la sécurité» est présentée dans la section supérieure droite de l architecture de sécurité adaptative de Gartner, voir figure 1.) Comme mentionné précédemment, les défenses basées sur l hôte sont généralement basées sur l agent et les agents sont efficaces uniquement lorsqu ils sont vraiment installés et exécutés. Nos clients nous ont raconté qu après avoir installé nos produits sur leurs réseaux, ils ont découvert qu environ 30 % des points d extrémité détenus par l entreprise n étaient pas conformes en raison d un problème lié à un ou à plusieurs de leurs agents de gestion ou de sécurité. Cette fonction de sécurisation renforcée au moyen de la notification, des mesures correctives de points d extrémité ou du lancement d autres contrôles tels que l évaluation de la vulnérabilité et la gestion des correctifs est essentielle. Gartner prévoit que «d ici 2015, 80 % des attaques réussies exploiteront des vulnérabilités connues.» 17 De plus, Gartner croit «qu un point d extrémité doté d un correctif approprié et bien configuré sera protégé contre une grande majorité des attaques des logiciels malveillants, permettant ainsi aux professionnels de la sécurité de se concentrer sur des attaques plus sophistiquées qui ne reposent pas sur des systèmes mal configurés ou vulnérables». 18 3) Surveillance et détection continues Une fois qu un appareil a rejoint le réseau, la plate-forme de ForeScout continue à surveiller l état du point d extrémité ainsi que son comportement. La technologie intégrée détecte les modifications et les subterfuges des points d extrémité, comme lorsqu un point d extrémité commence à se comporter de manière inattendue. Lorsqu une activité présentant une anomalie ou suspicieuse est détectée, notre plate-forme peut automatiquement émettre une alerte, communiquer l événement à un système externe ou prendre le contrôle de manière plus proactive, par exemple en mettant l appareil en quarantaine. La plate-forme de sécurité réseau globale de ForeScout inclut la fonctionnalité de prévention des intrusions réseau brevetée de ForeScout nommée ActiveResponse qui permet la détection passive des menaces du réseau. La technologie ActiveResponse est basée sur le comportement, ce qui lui permet de détecter précisément les logiciels malveillants classiques ainsi que les menaces jour zéro exploitant des vulnérabilités jamais vues jusque-là. Il s agit d une technologie importante permettant même de détecter les logiciels malveillants avancés programmés pour rester inactifs, pour avoir un fonctionnement intermittent ou pour passer outre les défenses avant d attaquer. Par exemple, ActiveResponse a pu détecter la propagation de la menace Stuxnet. ActiveResponse est également capable de détourner l attention des attaquants, offrant ainsi plus de temps aux responsables de la sécurité informatique pour comprendre leurs adversaires. 17 Gartner. «Preparing for Advanced Threats and Targeted Attacks» (Se préparer aux menaces avancées et aux attaques ciblées) Kelly Kavanaugh. 18 Gartner. «Malware Is Already Inside Your Organization; Deal With It» (Les logiciels malveillants sont déjà dans votre organisation, gérez-les). Février Peter Firstbrook et Neil MacDonald. 8

9 4) Moteur de stratégies puissant mais flexible Notre moteur de stratégies offre de la flexibilité aux responsables de la sécurité informatique afin de définir et de mettre en place des stratégies granulaires aux niveaux du réseau, de l utilisateur, de l appareil et de l application. La plate-forme est fournie avec un éventail de modèles intégrés et extensibles pour prendre en charge une large gamme de contrôles. Lorsque notre produit détecte une violation des stratégies, il peut automatiquement agir, par exemple par une alerte, un conseil, une restriction, une mesure corrective ou une désactivation. Cette large gamme d actions permet aux responsables informatiques de créer des actions sur mesure en fonction du niveau de risque et de perturbation acceptable pour l entreprise. S ils le souhaitent, les responsables de la sécurité informatique peuvent créer différents ensembles de stratégies, par exemple, un ensemble de stratégies applicable aux employés utilisant des appareils gérés et un autre applicable aux employés se servant de leurs appareils (non gérés) personnels. Notre plate-forme peut automatiquement déterminer quels appareils sont des appareils gérés de l entreprise et lesquels sont des appareils BYOD non gérés. En fonction des stratégies en matière de sécurité de l organisation, différents niveaux d accès au réseau peuvent être accordés en se basant sur un attribut comme : L utilisateur (invité, sous-traitant, employé, rôle) Le type d appareil (commutateur, système médical, appareil photo, ordinateur, imprimante, etc.) Le système d exploitation (ios, Android Ice Cream Sandwich, Windows XP, etc.) Le propriétaire de l appareil (entreprise, BYOD) Le niveau de sécurité (débridé, agent de gestion des appareils mobiles manquant, vulnérabilité de Windows) L emplacement (avec fil, sans fil, VPN, Chine, New York) L heure La propriété dérivée d un système de gestion ou de sécurité externe (par exemple, l évaluation de la vulnérabilité, la détection des menaces avancées, etc.) Figure 6 : Grâce à l assistant «Policy wizard» de ForeScout CounterACT, il est facile de contrôler des erreurs communes de conformité des points d extrémité 5) Incidents endigués via la protection du réseau La fonction «d endiguement» est présentée dans la section inférieure droite de l architecture de sécurité adaptative de Gartner (figure 1). Il s agit d une autre fonction essentielle. Pour protéger le réseau, il faut assurer l interface avec l infrastructure réseau pour accorder, restreindre ou refuser l accès de l appareil avant et après l admission. Par exemple, notre plate-forme peut identifier et bloquer un appareil malveillant ou mettre en quarantaine un système ayant subi une intrusion, rediriger le navigateur d un visiteur pour lui demander de s enregistrer afin d accéder au réseau en tant qu invité ou ajuster les ressources réseau disponibles pour un point d extrémité. ForeScout fournit une gamme de technologies de contrôle d accès au réseau pour permettre aux clients de procéder à un déploiement facile dans de nombreux types d infrastructures réseau différents. 9

10 6) Mesure corrective des points extrémité automatisée La fonction de «mesure corrective» est présentée dans la section inférieure gauche de l architecture de sécurité adaptative de Gartner. Il s agit d une autre fonction essentielle. Comme pour le contrôle de l accès au réseau, un large éventail d actions de mesures correctives des points d extrémité est disponible. Ces actions sont généralement réparties en trois catégories : Auto-remédiation : l utilisateur est informé du problème lié à la sécurité et reçoit des instructions relatives à la manière d y remédier lui-même. Mesure corrective directe : la plate-forme de ForeScout lance directement une mesure corrective sur l appareil, par exemple en exécutant un script afin d installer un correctif, de mettre à jour une signature antivirus, de relancer ou de réinstaller un agent, de détruire un processus ou de désactiver un appareil périphérique. Mesure corrective provenant d un tiers : la plate-forme de ForeScout demande à un système externe de lancer une mesure corrective. Par exemple, elle peut demander au point d extrémité de vérifier les mises à jour manquantes sur SCCM ou WSUS de Microsoft ou elle peut communiquer avec epo de McAfee qui tentera d installer un agent de sécurité manquant ou de modifier la configuration de la protection d un point d extrémité. 7) Gestion et génération de rapports centralisées CounterACT de ForeScout inclut une fonctionnalité de gestion et de génération de rapports centralisées. Cela permet aux responsables en informatiques d appliquer des stratégies de sécurité à partir d un point central et de les mettre en place dans une organisation très décentralisée. Des fonctionnalités permettant de journaliser les événements et l activité de manière centrale sont proposées, fournissant ainsi des pistes de vérification et des rapports de gestion pour répondre aux exigences de l entreprise, en matière de sécurité et de conformité. La prise en charge de la veille sur les actifs, de l établissement de tendance des événements et de l investigation informatique à long terme est réalisée grâce au transfert des informations aux systèmes de journalisation externes. Figure 7 : Le tableau de bord de la conformité de ForeScout CounterACT vous permet de localiser les violations intervenues. 8) Coordination avec d autres systèmes de sécurité informatique À propos de son modèle d architecture de sécurité adaptative, Gartner déclare : «Le résultat final ne devrait pas correspondre à 12 silos de solutions de sécurité de l information distincts. L objectif final devrait être que ces différentes fonctionnalités intègrent et partagent les données afin de créer un système de protection de la sécurité globalement plus adaptatif et plus intelligent.» 19 Nous sommes totalement d accord. L interconnexion de ForeScout avec d autres systèmes informatiques est basée sur l architecture ControlFabric de ForeScout. Les technologies ControlFabric permettent à la plate-forme de ForeScout de partager des informations contextuelles entre et parmi les différents systèmes de gestion des TI et de la sécurité, limitant ainsi le problème du cloisonnement des données et facilitant les mesures correctives automatisées. Les organisations informatiques peuvent ainsi mieux exploiter leurs investissements existants dans les infrastructures, écarter et endiguer efficacement les risques et améliorer leur niveau de sécurité global. 19 Gartner. «Designing an Adaptive Security Architecture for Protection From Advanced Threats.» (Élaborer une architecture de sécurité adaptative pour la protection contre les menaces avancées). Février

11 Notre plate-forme inclut des intégrations aux infrastructures informatiques et réseaux connues (commutateurs, contrôleurs sans fil, VPN, routeurs, répertoires), aux appareils (Windows, Mac, Linux, ios, Android, imprimantes, etc.) et aux logiciels des points d extrémité (configuration système, applications de sécurité et de productivité). Ces intégrations sont fournies avec notre plateforme de base et sont disponibles sans frais supplémentaires. D autres intégrations plus avancées sont fournies et concédées sous licence sous forme de modules distincts qui peuvent être ajoutés à notre plate-forme de base. Figure 8 : L interface ControlFabric de ForeScout assure le partage des informations entre différents types de systèmes de sécurité et de gestion. Voici quelques exemples des types de coordination et de collaboration possibles. Gestion des événements et des informations de sécurité La plate-forme de ForeScout partage les informations relatives au niveau de sécurité des points d extrémité en temps réel avec les outils de gestion des événements et des informations de sécurité. Les systèmes ont ainsi un aperçu plus complet des risques encourus sur un réseau (gérés, non gérés et malveillants, d entreprise et personnels). En outre, la plate-forme de ForeScout permet à la gestion des événements et des informations de sécurité de donner des consignes à CounterACT, en fonction de la stratégie, pour isoler automatiquement un point d extrémité présentant des risques ou pour exécuter des mesures correctives. Figure 9 : ForeScout transforme votre SIEM en véritable instrument de contrôle de la sécurité en temps réel. 11

12 Évaluation de la vulnérabilité En s intégrant avec des systèmes d évaluation de la vulnérabilité, ForeScout résout le problème des appareils temporaires. La plateforme de ForeScout peut déclencher l analyse d un nouvel appareil au moment même où il rejoint le réseau, si l appareil n a pas été analysé auparavant. Pour des applications de sécurité de niveau plus élevé, ForeScout peut temporairement admettre le nouvel appareil dans une zone d accès limité du réseau où il pourra être analysé et où des mesures correctives pourront être immédiatement entreprises, le cas échéant. Les informations du système d évaluation de la vulnérabilité peuvent également passer dans CounterACT où elles peuvent servir à améliorer notre contexte de contrôle ainsi qu à déclencher des actions de CounterACT, par exemple une mise en quarantaine ou une mesure corrective. Gestion des appareils mobiles La plate-forme de ForeScout aide à découvrir et à automatiser l inscription des appareils mobiles non gérés dans le système de gestion des appareils mobiles, assurant ainsi que seuls les appareils mobiles conformes et autorisés peuvent accéder aux ressources du réseau de l entreprise. Même sans système de gestion des appareils mobiles, notre plate-forme peut détecter un appareil mobile, un utilisateur et des attributs de configuration, et appliquer des stratégies de protection du réseau, comme la restriction de l accès des appareils mobiles débridés ou mal configurés. Figure 10 : ForeScout recrute les appareils mobiles dans le système MDM. Protection des points d extrémité Les systèmes de protection des points d extrémité utilisent des agents hôtes et ont donc du mal à identifier les appareils non gérés tels que les ordinateurs portables personnels, les smartphones et les points d accès sans fil malveillants ainsi qu à établir leurs profils. L intégration de ForeScout aux systèmes de protection des points d extrémité offre aux responsables de la sécurité informatique de la visibilité et un contrôle sur les points d extrémité gérés et non gérés du réseau. En outre, cette intégration aide les entreprises à gagner du temps en automatisant l installation d agents de sécurité et en garantissant que ces agents sont activés et à jour. Détection des menaces avancées En s intégrant avec les systèmes de détection des menaces avancées, ForeScout résout le problème de «l endiguement» qui constitue une part importante de l architecture de sécurité adaptative de Gartner. La plate-forme de ForeScout peut mettre automatiquement en quarantaine tout appareil identifié par une solution de détection des menaces avancées comme étant infecté ou exécutant des activités malveillantes comme l analyse d autres systèmes ou l exfiltration de données. Intégration ouverte La technologie ControlFabric de ForeScout permet aux fournisseurs indépendants de logiciels, aux intégrateurs systèmes et aux clients de créer facilement des intégrations personnalisées, avec des applications créées en interne, non communes ou héritées, par exemple. L interface de ControlFabric a recours à un vaste ensemble de mécanismes d intégration ouverte (par exemple, Syslog, les API de service Web, SQL et LDAP). Ces intégrations bidirectionnelles permettent aux systèmes tiers : D utiliser les données générées par la plate-forme de sécurité réseau globale de ForeScout, telles que le type d appareil, l état de conformité, les informations relatives aux utilisateurs, au système d exploitation, aux applications, aux périphériques, aux couches physiques, etc. De fournir des données à la plate-forme de ForeScout, telles que tout événement ou toute propriété relative à un hôte. De recevoir ou d envoyer des déclencheurs d action à la plate-forme de ForeScout. 12

13 Cas d utilisation 1) Contrôle d accès au réseau La plate-forme de sécurité réseau globale de ForeScout permet aux responsables de la sécurité informatique de contrôler l accès au réseau avec une grande précision. La plate-forme identifie automatiquement la tentative d accès au réseau de l entreprise par un appareil, puis détermine les informations telles que : Le type d appareil tentant d accéder au réseau Le propriétaire de l appareil L identité de l utilisateur et si l utilisateur est un employé, un sous-traitant ou un invité Le niveau de sécurité de l appareil L emplacement de l appareil et le mode de connexion L heure Comme indiqué précédemment dans ce document, la plate-forme de ForeScout peut acquérir une grande majorité des données sans nécessiter le recours à un agent de point d extrémité. Elle présente donc un avantage de taille. Notre plate-forme prend en charge de nombreuses formes d authentification, dont le standard 802.1X ainsi que d autres méthodes. Notre produit possède un avantage de taille, puisqu il ne nécessite pas le recours au standard 802.1X, contrairement aux produits de contrôle de l accès au réseau qui sont limités à ce standard. De plus, notre plate-forme automatise la gestion des imprimantes, des téléphones et d autres équipements qui ne peuvent pas s authentifier via le standard 802.1X. La surveillance continue du comportement du point d extrémité une fois que l appareil a rejoint le réseau élimine les risques liés à la sécurité associés à la mystification de l adresse MAC et du protocole ARP. 2) Conformité et visibilité des points d extrémité Une fois le profil d un hôte établi via des techniques de découverte passives et/ou actives, il est évalué selon les stratégies de sécurité. Ces stratégies sont conçues pour déceler divers risques liés aux points d extrémité, comme : Les vulnérabilités liées à l absence d un correctif Les mauvaises configurations de la sécurité Les applications non sanctionnées L absence de défenses basées sur l hôte Les appareils périphériques non autorisés Des mesures correctives relatives aux risques des points d extrémité peuvent être entreprises soit directement par notre plateforme soit via un système tiers. Bon nombre de nos clients préfèrent exploiter leurs systèmes de gestion de correctifs existants pour déployer des correctifs sur des appareils gérés, mais si cette méthode échoue, la plate-forme de ForeScout peut servir de moyen de secours pour les mesures correctives. Contrairement à d autres systèmes, notre plate-forme peut surveiller et gérer en continu les appareils même une fois qu ils ont quitté le réseau de l entreprise. 20 Dans ce but, un agent léger doit être installé pour fournir une voie de communication sécurisée entre l hôte et notre plate-forme, exploitant toute connexion Internet à laquelle le point d extrémité a accès. 20 CounterACT RemoteControl devrait être disponible fin Veuillez visiter le site Internet de ForeScout pour de plus amples informations. 13

14 3) Sécurité mobile Des systèmes de gestion des appareils mobiles («Mobile Device Management» ou MDM) sont couramment utilisés pour assurer une gestion centralisée des appareils mobiles. Toutefois, de tels systèmes sont incapables de voir les appareils qui ne sont pas inscrits sur le réseau, et ne sont pas en mesure de les empêcher d accéder au réseau. La plateforme de sécurité réseau globale de ForeScout permet de dépasser de telles limitations en détectant les appareils mobiles qui se connectent, en évaluant s ils disposent de l agent MDM installé et en restreignant l accès au réseau s il y a lieu. Lorsqu un appareil approuvé ne dispose pas de l agent MDM, la plateforme ForeScout peut rediriger l utilisateur vers un écran d inscription au système de gestion des appareils mobiles. Cette procédure automatisée permet de gagner du temps, aussi bien pour l utilisateur final que pour le service d assistance technique. Dans des environnements à niveau de sécurité élevé, la plateforme ForeScout peut inciter le système MDM à réaliser une vérification de conformité sur chaque appareil géré par ledit système qui tente de se connecter au réseau. En cas d échec du test de conformité, ForeScout peut limiter ou supprimer l accès au réseau de l appareil en question jusqu à ce qu il réussisse le test de conformité. Cette opération étant réalisée au niveau du réseau, sa mise en œuvre est bien plus facile que les approches qui suppriment l accès au réseau au niveau de l appareil. 4) Gestion des menaces Un système de détection des menaces avancées («Advanced Threat Detection» ou ATD) peut, à lui seul, vous informer sur les systèmes d extrémité susceptibles d être compromis. Cette information, bien qu utile, laisse l administrateur chargé de la sécurité informatique face à une alerte à laquelle il lui faut réagir. Dans le cas célèbre de la faille de sécurité qui a touché la chaîne de magasins Target, une telle alerte n a donné lieu à aucune réaction. Une erreur qui a coûté à la chaîne des millions de dollars. La plateforme ForeScout permet aux responsables de la sécurité informatique d automatiser les actions d atténuation et les mesures correctives. Lorsqu un système ATD soupçonne qu un appareil pourrait avoir été compromis, il en informe notre solution, qui peut alors mettre en œuvre les actions de votre choix, comme par exemple : mettre en quarantaine le point d extrémité concerné rapporter des détails concernant l hôte à d autres systèmes, par exemple un système de gestion des événements et des informations de sécurité («Security Information and Event Management» ou SIEM). Ces informations peuvent comprendre le nom de l utilisateur connecté, les correctifs manquants, le statut de la protection contre les virus, les processus exécutés, les applications installées, les appareils externes connectés, la localisation du point d extrémité, l adresse IP et le type d appareil. De telles informations contextuelles améliorent considérablement la capacité des responsables de la sécurité informatique à analyser les alertes de sécurité émises par des systèmes ATD, pour mieux y répondre. activer une analyse d évaluation de la vulnérabilité par un produit tiers informer l utilisateur final et/ou l administrateur par courrier électronique ou SMS activer un système correctif En outre, notre plateforme est dotée de la technologie brevetée ActiveResponse, capable de détecter et de prévenir la propagation de programmes malveillants et l intrusion de pirates dans votre réseau. ActiveResponse ne s appuie pas sur des signatures et s est montré efficace contre Conficker, Zeus, Stuxnet et Flame dès le premier jour, avant qu une quelconque société de sécurité n ait développé de signature pour contrer ces attaques. 5) Conformité - interne et règlementée Les cadres de conformité présentent des exigences communes sur de nombreux points : inventaire, intégrité des systèmes, évaluation de la vulnérabilité, logiciels malveillants, sécurité de l environnement sans fil, défenses du réseau et défenses périmétriques, protection des données, contrôle des accès et spécifications des audits. La plateforme ForeScout prend en charge et renforce un grand nombre de ces contrôles, processus et tâches d audit. Ainsi, la fonctionnalité de veille dynamique sur les actifs de ForeScout procure aux organisations des informations plus précises et actualisées sur le déploiement tant matériel que logiciel, les configurations, la protection des points d extrémité, les menaces et violations, les appareils malveillants et les lacunes opérationnelles. Par le biais de mécanismes d atténuation active, ForeScout peut améliorer la conformité d une organisation aux normes de sécurité, telles que celles concernant la défense de l hôte. 14

15 Les systèmes SIEM, de gestion des connexions et de gestion de la gouvernance, des risques et de la conformité (GRC) permettent aux organisations de documenter le contrôle de la conformité et l effectivité de celle-ci par le biais de fonctionnalités de génération de rapports, d audit et d investigation informatique. La prise en charge des formats syslog, SNMP, LEEF et même CEF («common event format») permet à notre plateforme de communiquer avec ces systèmes pour recueillir, stocker et analyser les évènements générés par notre plateforme, tels que les violations d accès au réseau en temps réel, les problèmes de conformité des points d extrémité et les soucis relevant de la sécurité mobile, sans oublier les actions d atténuation et correctives assurées par notre plateforme. En outre, la plateforme ForeScout aide les organisations à simplifier le déploiement et l utilisation courante de systèmes dédiés à la connexion en facilitant l activation des connexions et en permettant une surveillance étroite des sources de ces connexions, élément crucial de tout programme SIEM efficace. Notre plateforme peut identifier des appareils d extrémité tant connus que nouveaux lorsqu ils se connectent au réseau et peuvent, selon des modalités dynamiques : vérifier la présence et l activité d une application ou d un service de connexion installer ou réactiver l application ou le service de connexion imposer ou changer une application ou un service de connexion Différenciation La plateforme de sécurité réseau globale de ForeScout se distingue des autres systèmes disponibles aujourd hui sur le marché. De nombreuses fonctions et particularités décrites ci-dessus sont exclusivement présentes sur ForeScout, et certaines d entre elles s appuient sur des technologies brevetées. En outre, les caractéristiques générales suivantes différencient notre solution des autres produits existant sur le marché. 1) Indépendant des fournisseurs Notre plateforme fonctionne avec l infrastructure existante et, le plus souvent, ne nécessite pas de modification de l architecture ni de mises à niveau supérieur de l équipement. En outre, ForeScout ControlFabric apporte une grande variété de mécanismes d intégration basés sur les normes. Ceux-ci permettent aux fournisseurs de logiciels indépendants, intégrateurs de systèmes et clients de mettre au point des intégrations personnalisées avec d autres systèmes. L alliance de toutes ces caractéristiques apporte à nos clients un gain de flexibilité opérationnelle et évite tout blocage dû à un manque de compatibilité lorsqu ils choisissent notre produit. 2) Déploiement rapide Les clients peuvent déployer notre plateforme de façon rapide et simple. En règle générale, des clients de grande envergure (ayant de multiples établissements et des dizaines de milliers d appareils en réseau) parviennent à déployer pleinement notre système en quelques semaines. La plupart de nos clients appliquent des règles qui limitent leur communication au public. Mais ceux d entre eux qui ont accepté de donner un témoignage client sur notre site Internet rapportent une «implémentation rapide et facile», parmi les avantages communs observés. 3) Fonctionnement sans agents Un différenciateur clef de la solution ForeScout est sa capacité à fonctionner sans agents. Une approche sans agents accélère les déploiements, abaisse les coûts de déploiement initiaux et réduit la charge de gestion courante. Elle simplifie également la prise en charge de la multitude d appareils qui se connectent à votre réseau, y compris les appareils personnels des employés et les équipements spécialisés. Dans certains cas, les agents sont utiles pour obtenir des informations supplémentaires et effectuer des contrôles sur un point d extrémité. Ainsi, ForeScout a créé des agents spécialisés pour les appareils ios et Android, capables d inspecter ces dispositifs de manière exhaustive et de rapporter les informations recueillies à CounterACT. Ces informations peuvent ensuite être utilisées dans le cadre de politique de sécurité, par exemple pour empêcher que des appareils débridés ou rootés ne se connectent au réseau. 15

16 4) Déploiement centralisé ou décentralisé De nos jours, les organisations présentent des architectures réseau diversifiées. Certaines sont dotées d infrastructures de type radial, d autres utilisent des architectures à nuage MPLS. Certains services associés à l infrastructure, tels que l accès Internet, les services DHCP, DNS ou de Répertoire actif, peuvent être centralisés ou distribués. Quel que soit le cas de figure, les boîtiers de sécurité réseau globale de ForeScout peuvent être déployés selon des modalités aussi bien centralisées que décentralisées. Nous aidons les clients à choisir leur mode de déploiement en passant en revue les objectifs spécifiques de leur projet et l infrastructure de leur réseau. Même dans le cas d un déploiement centralisé des boîtiers ForeScout, toutes les fonctions de découverte en temps réel, de visibilité, de contrôle des accès au réseau ainsi que les mesures correctives sur les points d extrémité sont disponibles. 5) Évolutivité Notre plateforme a prouvé sa capacité à couvrir jusqu à points d extrémité. CounterACT utilise une architecture de boîtiers à deux niveaux, avec une capacité de gestion centralisée à l échelle de toute l entreprise, qui peut ensuite être subdivisée sur la base des zones géographiques, des fonctions de l entreprise ou d autres exigences de sécurité. Depuis une unique console, un administrateur est capable de voir et contrôler des centaines de milliers d appareils connectés et peut aisément configurer et appliquer des règles, de manière automatisée, sur l ensemble de l entreprise. Figure 11 : Les grandes entreprises ayant de multiples établissements peuvent déployer ForeScout CounterACT selon des modalités centralisées pour économiser du temps et de l argent 16

17 Conclusion Les outils et les pratiques informatiques d hier s appuient excessivement sur des agents de gestion, des évaluations périodiques, des solutions monofonctionnelles et des processus de réponse manuels. Les entreprises doivent faire évoluer leur architecture de sécurité pour mieux s aligner sur les environnements informatiques actuels, complexes, diversifiés et dynamiques, et pour mieux l adapter aux menaces émergentes. Il leur faut donc aller dans le sens d une architecture réseau qui met l accent sur les éléments suivants : surveillance continue de l ensemble des utilisateurs, appareils, systèmes et applications présents sur le réseau, y compris les appareils non gérés, temporaires et non conformes intégration entre des systèmes de gestion et de sécurité provenant de multiples fournisseurs, pour partager les informations de sécurité et renforcer le contexte du contrôle réponse rapide et automatisée aux violations, expositions et indications de compromission La plateforme de sécurité réseau globale de ForeScout permet aux services informatiques d obtenir tous les bénéfices recensés ci-dessus. Notre plateforme s aligne bien sur l architecture de sécurité adaptative promue par Gartner et sur une majorité des fonctionnalités critiques recommandées par Gartner et d autres grands cabinets d étude du secteur de la sécurité. En outre, nous assurons une connectivité et une intégration avec plus de soixante produits (matériels et logiciels). Et nous prenons en charge des API basées sur des normes qui apportent à nos clients et partenaires le moyen de créer leur propre architecture de sécurité en boucle fermée pour se protéger contre les menaces actuelles. La sécurité réseau globale de ForeScout n est pas une vision mais une solution bien réelle, utilisée par plus de clients privés et publics et par des milliers d administrateurs sécurité dans 54 pays. 17

18 À propos des technologies de ForeScout ForeScout propose des solutions de sécurité réseau globales qui permettent aux entreprises de suivre et de limiter en permanence les risques de sécurité et les cyberattaques. Son boîtier CounterACT identifie et évalue dynamiquement les utilisateurs, les postes de travail et les applications du réseau pour offrir une visibilité, des données actualisées et une atténuation des risques de sécurité basée sur des politiques. La technologie ControlFabric ouverte de ForeScout permet à une vaste gamme de systèmes de gestion et de produits de sécurité informatique de partager des données et d'automatiser les actions de remédiation. Faciles à déployer et à intégrer, flexibles et évolutives, les solutions ForeScout ont été choisies par plus de entreprises et administrations dans le monde entier. Basée à Campbell, en Californie (États-Unis), ForeScout commercialise ses solutions par un réseau international de partenaires agréés. Pour en savoir plus, visitez le site ForeScout Technologies, Inc. 900 E. Hamilton Ave., Suite 300 Campbell, CA États-Unis Tél (aux États-Unis) Tél (à l international) Fax ForeScout Technologies, Inc. Tous droits réservés. ForeScout Technologies, le logo ForeScout, ActiveResponse, CounterACT et ControlFabric sont des marques commerciales de ForeScout Technologies, Inc. Toutes les autres marques déposées sont la propriété de leurs détenteurs respectifs. Doc :

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada ITSB-96 Dernière mise à jour : mars 2015 1 Introduction La correction des

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

UserLock testé par PC Mag

UserLock testé par PC Mag UserLock testé par PC Mag Article original publié le 11 mars 2010 sur PCMag.com EN BREF UserLock verrouille les PCs et le fait bien. Ce «poids-plume» complète les fonctionnalités des Stratégies de Groupe

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Livre Blanc Network Access Control (Contrôle d accès au réseau)

Livre Blanc Network Access Control (Contrôle d accès au réseau) Livre Blanc Network Access Control (Contrôle d accès au réseau) There is nothing more important than our customers. Contrôle d accès au réseau (NAC) Enterasys L essentiel Le contrôle d accès au réseau

Plus en détail

Déploiement de l iphone et de l ipad Apple Configurator

Déploiement de l iphone et de l ipad Apple Configurator Déploiement de l iphone et de l ipad Apple Configurator Les appareils ios peuvent être configurés pour un déploiement en entreprise à l aide d un large éventail d outils et de méthodes. L utilisateur final

Plus en détail

Résolution des problèmes liés aux imprimantes www.ofppt.info

Résolution des problèmes liés aux imprimantes www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail aux imprimantes DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Diagnostiquer un problème Sommaire 1. Introduction...

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. DRS Donnez des Capacités à Votre Serveur d Impression d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Les documents les plus importants de votre entreprise sont issus

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

Les bonnes pratiques d un PMO

Les bonnes pratiques d un PMO Livre Blanc Oracle Avril 2009 Les bonnes pratiques d un PMO Un plan évolutif pour construire et améliorer votre Bureau des Projets Une construction progressive La première étape consiste à déterminer les

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Malware Logiciels malveillants Retour sur les premiers cours

Malware Logiciels malveillants Retour sur les premiers cours Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Fiche Contenu 9-1 : Vue d ensemble sur l évaluation

Fiche Contenu 9-1 : Vue d ensemble sur l évaluation Fiche Contenu 9-1 : Vue d ensemble sur l évaluation Rôle dans le système de gestion de la qualité Qu est ce que l évaluation? Pourquoi réaliser une L évaluation est un élément important des 12 points essentiels.

Plus en détail

«Incident and Escalation Management

«Incident and Escalation Management Fiche Solution Incident and Escalation Management (Gestion des incidents et des escalades) «Je pense que l ensemble de nos collaborateurs conviendront que nos délais de résolution d incident et nos performances

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple!

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple! Une gestion effective et puissante des tickets en interne comme en externe! HelpDesk 3.4 www.artologik.com Découvrez la nouvelle version de HelpDesk! De nouvelles fonctions, plus de contrôle, mais toujours

Plus en détail

Des postes de travail sécurisés pour surfer sur le Web

Des postes de travail sécurisés pour surfer sur le Web Des postes de travail sécurisés pour surfer sur le Web Qualys BrowserCheck met à jour en permanence vos postes de travail et navigateurs En bref : Quelle que soit la plate-forme, le Web est devenu un centre

Plus en détail

LDAP (LightWeight Directory Access Protocol)

LDAP (LightWeight Directory Access Protocol) LDAP (LightWeight Directory Access Protocol) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Avantages pour le client 3) Configuration

Plus en détail

Archives et factures électroniques

Archives et factures électroniques Archives et factures électroniques Edito En 2001, le Conseil de l Union Européenne a publié la Directive 2001/115/CE relative à la facturation. Son objectif était de simplifier, de moderniser et d harmoniser

Plus en détail

Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail

Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail Présentation de la solution Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail Optimisation de l'expérience offerte à divers utilisateurs avec plusieurs périphériques,

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.0.4 Bitdefender GravityZone Notes de publication de la version 5.0.4 Date de publication 2013.06.14 Copyright 2013 Bitdefender Notice Légale

Plus en détail

Comment préparer un dossier d affaires pour système ERP. Un guide étape par étape pour les décideurs de l industrie du plastique

Comment préparer un dossier d affaires pour système ERP. Un guide étape par étape pour les décideurs de l industrie du plastique Comment préparer un dossier d affaires pour système ERP Un guide étape par étape pour les décideurs de l industrie du plastique Comment préparer un dossier d affaires pour système ERP // Introduction Introduction

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

eframe pour optimiser les reportings métiers et réglementaires

eframe pour optimiser les reportings métiers et réglementaires eframe pour optimiser les reportings métiers et réglementaires TIME WINDOW DRIVEN REPORTING POUR DES ANALYSES ET DES RAPPORTS COMPLETS ET EXACTS, À TEMPS TOUT LE TEMPS www.secondfloor.com eframe pour optimiser

Plus en détail

Cloud Service Management

Cloud Service Management Cloud Service Management HEAT Help Desk SOLUTION BRIEF 1 MODERNISEZ LES OPERATIONS DE GESTION DES SERVICES ET OFFREZ PLUS DE VALEUR STRATEGIQUE A L ENTREPRISE HEAT Cloud Service Management est un ensemble

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Le Petit Robert 2011 Version réseau Windows

Le Petit Robert 2011 Version réseau Windows Le Petit Robert 2011 Version réseau Windows Manuel d installation serveur et postes clients Ce document décrit la procédure d installation pour la version réseau Windows (partage de fichiers) du Petit

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

Le Programme de licences multipostes pour entreprises de l App Store

Le Programme de licences multipostes pour entreprises de l App Store Le Programme de licences multipostes pour entreprises de l App Store L App Store offre des milliers applications d affaires conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Par le service des publications Citrix. Citrix Systems, Inc.

Par le service des publications Citrix. Citrix Systems, Inc. Licences : présentation de l architecture Par le service des publications Citrix Citrix Systems, Inc. Avis Les informations contenues dans cette publication peuvent faire l'objet de modifications sans

Plus en détail