Symantec Protection Suite Enterprise Edition for Servers

Dimension: px
Commencer à balayer dès la page:

Download "Symantec Protection Suite Enterprise Edition for Servers"

Transcription

1 Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes technologies de protection intégrées à une suite de protection unique et économique. Mettant à profit la nouvelle solution Symantec de gestion de la sécurité, Symantec Protection Center, Protection Suite Enterprise Edition for Servers consolide l'accès à des tableaux de bord sur les menaces, la sécurité et les opérations, qui offrent aux responsables une visibilité complète sur l'infrastructure de sécurité ainsi que des informations en temps réel pertinentes. Elle assure la mise en application de contrôles contre les vulnérabilités connues et inconnues qui menacent les systèmes stratégiques. Elle protège contre les attaques de type "zero-day", renforce les systèmes et gère la conformité grâce à la détection basée sur le comportement et les vulnérabilités avec antivirus avancé, pare-feu basé sur l'hôte, contrôle des périphériques et des applications et prévention d'intrusion. Cette suite constitue une solution de sécurité de serveur flexible, qui contrôle le comportement des utilisateurs et des applications, bloque le trafic réseau et les événements inappropriés et fournit des méthodes en temps réel basées sur les signatures pour traiter la charge de travail des serveurs d'après divers profils de serveurs. Elle contrôle le comportement du système en empêchant certaines actions susceptibles d'être effectuées par une application ou un utilisateur et en recherchant les éventuelles activités inappropriées dans les processus système, les fichiers, les données de journaux et les paramètres stratégiques. Sa console de gestion centralisée permet aux administrateurs de configurer et gérer les politiques de sécurité, d'administrer les utilisateurs et les rôles, d'afficher des alertes et d'exécuter des rapports sur des systèmes d'exploitation hétérogènes. Symantec Protection Suite Enterprise Edition for Servers fournit également des fonctions uniques d'automatisation des processus qui assurent le suivi, la gestion et le contrôle de tous les aspects d'un workflow d'interventions proactives. Les processus d'intervention peuvent être exécutés automatiquement par courrier électronique, au moyen de formulaires Web ou d'ordinateurs de poche, ou par la configuration d'une file d'attente de tâches de workflow nécessitant une action. Afin de répondre aux besoins de protection, cette suite fournit des preuves d'audit complètes à travers des journaux d'événements consolidés, ainsi que des fonctions avancées d'analyse et de reporting des journaux. Symantec Protection Suite Enterprise Edition for Servers est une solution complète pour la sécurité des serveurs. Elle constitue une combinaison inégalée de technologies de pointe du leader mondial de la sécurité et de la protection des données, et permet aux entreprises de protéger, de gérer en toute simplicité et de contrôler automatiquement leurs ressources stratégiques. Page 1 of 8

2 Fiche technique: Sécurité des terminaux Avantages clés Protection proactive contre les vulnérabilités connues et inconnues Détection basée sur le comportement et les vulnérabilités avec antivirus avancé, pare-feu basé sur l'hôte, contrôle des périphériques et des applications et prévention d'intrusion Protection contre les actions abusives et les programmes illicites par le biais de contrôles des systèmes et des périphériques, qui verrouillent les paramètres de configuration et les systèmes de fichiers et qui empêchent l'installation et l'exécution des programmes non autorisés Blocage du trafic réseau et prévention des modifications non autorisées des ressources système Page 2 of 8

3 Contrôles granulaires efficaces sur un large éventail d'environnements physiques et virtuels Prise en charge étendue de plates-formes, notamment Windows, Solaris, Linux, AIX, HP-UX et VMware (hôte et invité), et agent virtuel pour les plates-formes moins courantes non prises en charge Protection adaptée des profils risque, avec définition des niveaux de protection en fonction des types de serveur pour la surveillance et l'application des exigences de performance et de limitation des risques Prévention de l'installation et de l'utilisation d'exécutables illicites Fonctionnement basé sur des politiques pour un déploiement et une administration aisés Automatisation des réponses aux événements en fonction des politiques définies : multiples actions et contre-mesures, notamment des alertes sur la console, des messages électroniques, des interruptions SNMP, la désactivation du compte utilisateur, l'exécution d'une commande ou la journalisation du comportement pour analyse ultérieure Extension des politiques de détection par le biais de la console, ce qui permet de gérer davantage de règles de détection avec moins de politiques et moins de modifications Application de restrictions flexibles basées sur des politiques pour lutter contre les vulnérabilités connues et inconnues avant même l'existence ou le déploiement de correctifs Intégration ciblée de la gestion Authentification unique et accès en tant qu'administrateur aux composants de protection répartis dans des systèmes hétérogènes par le biais de la console de gestion Symantec Protection Center Page 3 of 8

4 Fonctions d'audit sur les serveurs des différentes plates-formes qui facilitent les rapports de conformité grâce à un moteur de reporting graphique Automatisation des workflows pour développer, suivre, gérer et contrôler tous les aspects d'un processus de sécurité proactif Symantec Protection Suite Enterprise Edition for Servers inclut les éléments suivants : Symantec Critical System Protection protège les serveurs contre les comportements malveillants, les menaces combinées et les vulnérabilités connues et inconnues en utilisant la protection proactive contre les intrusions basée sur le comportement à travers la prévention contre les failles de sécurité et des contrôles des systèmes, ainsi que la surveillance, la notification et l'audit basés sur la détection d'intrusion. Des fonctions avancées d'analyse des événements et d'intervention assurent l'intégrité et la conformité des hôtes sur les plates-formes de serveurs physiques et virtuelles. Symantec Endpoint Protection for Servers associe Symantec AntiVirus à la prévention avancée des menaces pour fournir une protection sans équivalent contre les programmes malveillants dans les environnements de serveur Windows. Cette solution assure une protection contre les attaques les plus sophistiquées qui échappent aux mesures de sécurité traditionnelles, comme par exemple les rootkits, les attaques de type "zero-day" et les logiciels espions mutants. Elle inclut également : Symantec Protection Center, qui assure l'authentification unique et l'intégration ciblée de la gestion sur plusieurs terminaux Symantec et fournit des fonctions de prévention des pertes de données, de protection de la messagerie et du Web, le tout à partir d'une console Web centralisée unique. Symantec AntiVirus for Linux assure une protection complète des serveurs Linux contre les virus et les logiciels espions afin de garantir le fonctionnement des systèmes dans l'ensemble de l'entreprise. Cette solution détecte et répare automatiquement les actions des virus et autres intrusions malveillantes afin que vos systèmes restent opérationnels lors des perturbations liées à la sécurité. Symantec Workflow connecte les personnes, les processus et les informations afin d'optimiser l'efficacité, de mettre en application des politiques, de réduire les coûts et d'automatiser les tâches redondantes. Cette solution accélère la mise en œuvre des processus informatiques et de gestion, sans qu'il soit nécessaire pour cela de savoir écrire des programmes complexes et sans coût superflu. Grâce à sa prise en charge de l'audit et de la mise en application des activités humaines et automatisées, Symantec Workflow aide à éviter l'exploitation de certaines failles de sécurité. La solution améliore l'efficacité des personnes qui créent ces processus en leur procurant un outil de conception visuel capable de s'auto-documenter. Symantec Workflow assure en outre une gestion et une supervision des processus de haut niveau tout en intégrant les logiciels Symantec et les autres environnements, afin de rendre les processus de gestion transparents et efficaces dans toute l'entreprise. Autres options de la gamme Symantec Protection Suite Enterprise : Symantec Protection Suite Enterprise Edition for Endpoints Symantec Protection Suite Enterprise Edition for Gateways Page 4 of 8

5 Tableau comparatif de la gamme Symantec Protection Suite Enterprise Edition Page 5 of 8

6 Applications courantes Attaques des pirates Il arrive fréquemment que des individus externes tentent d'exploiter les vulnérabilités connues ou créent et utilisent leurs propres vers et dépassements de mémoire tampon pour pénétrer les systèmes et masquer des activités malveillantes en modifiant les fichiers de registre. Les solutions Symantec incluent des fonctions qui permettent de limiter l'accès aux personnes extérieures, comme le blocage des attaques de vers, la détection des dépassements de mémoire tampon, la prévention des téléchargements de fichiers ciblés et la possibilité d'atténuer les risques de modification des fichiers de registre et des programmes visant à masquer les tentatives d'accès. Les tentatives des pirates d'infiltrer des serveurs d'application ou Web peuvent être atténuées par la prévention des connexions entrantes inappopriées, l'identification des points d'échecs de connexion multiples, le blocage de l'installation de fichiers exécutables non autorisés et la possibilité de verrouiller certains fichiers ou répertoires. L'utilisation de ces fonctions renforce l'automatisation du processus de sécurisation des accès ainsi que la protection contre le vol de données et réduit l'impact des attaques sur les performances de vos ressources réseau. Usages abusifs internes Un nombre croissant d'attaques provient d'utilisations abusives internes, qui consistent à modifier les paramètres de configuration pour pouvoir accéder au réseau par des portes dérobées. Dans ce cas, les fonctions de surveillance des modifications effectuées par les administrateurs empêchent les communications réseau non autorisées, identifient les modifications des droits d'utilisateurs des systèmes ou encore empêchent l'installation non autorisée d'applications. Ces fonctions limitent les risques d'accès inopportun, réduisent le temps et les efforts investis dans le suivi et la recherche de tentatives d'intrusion et vous permettent d'appliquer plus efficacement les politiques définies. Systèmes mal configurés Des systèmes mal configurés, intentionnellement ou non, sont souvent l'une des causes principales des violations de systèmes. Les fonctions de vérification des nouvelles applications intégrées aux systèmes stratégiques et de surveillance des modifications des fichiers clés et des configurations, par exemple dans Active Directory, limitent les éventuelles corruptions. Les vulnérabilités sont souvent exploitées pour faciliter les modifications des systèmes. Que les vulnérabilités soient connues ou nouvelles et non identifiées, la surveillance des politiques en temps réel associée à la protection de signature ciblée sur l'exploitation bloque les tentatives d'exploitation de ces vulnérabilités. Ces fonctions réduisent les défaillances des applications dues à la corruption, atténuent les risques lorsque les exigences de correctifs ne sont pas remplies et éliminent diverses autres causes de temps d'arrêt liées à des problèmes de configuration. Application des politiques La plupart des entreprises définissent un niveau de protection des serveurs en fonction du type de serveur (application ou base de données, fichier ou impression. etc.) et du caractère stratégique du service que les serveurs fournissent. Les politiques de protection qui couvrent des domaines tels que l'accès des périphériques USB, l'accès administrateur, les services d'application, les modifications des configurations, des fichiers et des journaux peuvent être regroupées avec différents niveaux de règles de prévention et de détection. Il est ainsi possible d'appliquer des politiques plus strictes sur les systèmes les plus critiques et des politiques plus souples sur les systèmes moins stratégiques. La protection adaptée des profils risque permet de définir des niveaux de protection en fonction des types de serveur pour un équilibre entre les exigences de performance et de limitation des risques. Il en résulte une solution de sécurité de serveur flexible, qui contrôle le comportement des utilisateurs et des applications, bloque le trafic réseau et les événements inappropriés et fournit des méthodes en temps réel basées sur les signatures pour traiter la charge de travail des serveurs d'après divers profils de serveur. Page 6 of 8

7 Configuration requise Page 7 of 8

8 More information Visiter notre site Web Contacter un spécialiste produit Pour connaître les coordonnées des bureaux dans un pays spécifique, consultez notre site Web. A propos de Symantec Symantec est l'un des principaux fournisseurs mondiaux de solutions de gestion de la sécurité, du stockage et des systèmes permettant aux particuliers et aux entreprises de protéger et de gérer leurs informations. Les logiciels et services de Symantec assurent la sécurité de l'information là où elle est utilisée ou stockée grâce à une protection complète et efficace contre toutes sortes de risques. Symantec Limited Ballycoolin Business Park Blanchardstown Dublin 15 Irlande Copyright 2010 Symantec Corporation. Tous droits réservés. Symantec et le logo Symantec sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Sécurité /10 Page 8 of 8

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Trois étapes pour protéger vos systèmes virtuels. Entreprises en quête de conseils sur une solution de sauvegarde pour les environnements virtuels.

Trois étapes pour protéger vos systèmes virtuels. Entreprises en quête de conseils sur une solution de sauvegarde pour les environnements virtuels. SOLUTION BRIEF: TROIS ÉTAPES POUR PROTÉGER VOS SYSTÈMES.......... VIRTUELS.............................. Trois étapes pour protéger vos systèmes virtuels Who should read this paper Entreprises en quête

Plus en détail

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UN CONSTAT : LES POSTES DE TRAVAIL ET SERVEURS SONT ENCORE À RISQUE DES OUTILS TRADITIONNELS

Plus en détail

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be GUIDE DES BONNES Pratiques www.kaspersky.com/be 2 Votre guide des BONNES pratiques en matière de gestion des systèmes. Renforcez la sécurité et réduisez la complexité de votre environnement grâce à des

Plus en détail

La (L in)sécurité des systèmes de contrôle de processus

La (L in)sécurité des systèmes de contrôle de processus La (L in)sécurité des systèmes de contrôle de processus Étant donné les menaces existantes, la cyber-sécurité est devenue une priorité pour les environnements de contrôle. A l origine, les systèmes de

Plus en détail

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart Security est un logiciel de sécurité

Plus en détail

Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail

Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail Présentation de la solution Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail Optimisation de l'expérience offerte à divers utilisateurs avec plusieurs périphériques,

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Quels critères pour votre infrastructure hyperconvergée de nouvelle génération?

Quels critères pour votre infrastructure hyperconvergée de nouvelle génération? Descriptif de la solution Mars 2016 Points clés Qu'est-ce que l'hyperconvergence de nouvelle génération? Nous présentons les objectifs permettant aux systèmes hyperconvergés de nouvelle génération de corriger

Plus en détail

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET NOD32 Antivirus

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

IBM Tivoli Provisioning Manager Express for Software Distribution et IBM Tivoli Provisioning Manager Express for Inventory

IBM Tivoli Provisioning Manager Express for Software Distribution et IBM Tivoli Provisioning Manager Express for Inventory Solutions de gestion de parc et de distribution de logiciels pour les PME ou les départements et groupes de travail des grandes entreprises IBM Software Distribution et IBM Tivoli Provisioning Manager

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur Guide de l'utilisateur de Norton Internet Security Online Le logiciel décrit dans ce manuel est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en accord

Plus en détail

Veritas CommandCentral Storage

Veritas CommandCentral Storage Veritas CommandCentral Storage Visibilité et contrôle centralisés dans les environnements de stockage hétérogènes est une solution logicielle complète qui intègre de façon transparente des fonctionnalités

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenu F-Secure Anti-Virus for Mac 2015 Contenu Chapitre 1: Comment démarrer...3 1.1 Gestion de l'abonnement...4 1.2 Comment puis-je m'assurer que mon ordinateur est

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

d'archivage intégrées.

d'archivage intégrées. Business Server Solution de sauvegarde et de restauration complète pour votre petite entreprise en pleine expansion Présentation Symantec Backup Exec 2010 for Windows Small Business Server est la solution

Plus en détail

FAQ: Protection des données Backup Exec 2010 - FAQ (Foire aux questions)

FAQ: Protection des données Backup Exec 2010 - FAQ (Foire aux questions) Quels sont les produits inclus dans cette version de la gamme Symantec Backup Exec? Symantec Backup Exec 2010 offre des fonctions de sauvegarde et de restauration fiables, adaptées aux besoins croissants

Plus en détail

Deux solutions de protection des machines virtuelles contre les malwares

Deux solutions de protection des machines virtuelles contre les malwares Deux solutions de protection des machines virtuelles contre les malwares De Maxim Weinstein, Directeur Marketing Produit CISSP La virtualisation est synonyme de réduction des coûts d'exploitation, d'une

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur Nous protégeons plus de personnes contre davantage de menaces Internet que n'importe quelle autre société au monde Prenons soin de notre environnement. Nous avons décidé de supprimer

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Renforcement de la sécurité des fichiers PDF avec Adobe Reader et Adobe Acrobat La gamme de produits Acrobat X place la barre très haut

Renforcement de la sécurité des fichiers PDF avec Adobe Reader et Adobe Acrobat La gamme de produits Acrobat X place la barre très haut La sécurité vue par Adobe Article technique Les nouvelles fonctions de sécurité d Adobe Reader X et Adobe Acrobat X contribuent à réduire les risques liés à des programmes malveillants. Renforcement de

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

ALCATEL-LUCENT SYSTÈME DE SUPERVISION OMNIVISTA 2500

ALCATEL-LUCENT SYSTÈME DE SUPERVISION OMNIVISTA 2500 ALCATEL-LUCENT SYSTÈME DE SUPERVISION OMNIVISTA 2500 Le système de supervision Alcatel-Lucent OmniVista 2500 NMS permet une gestion homogène et fournit une visibilité de l'ensemble du réseau, favorisant

Plus en détail

Symantec NetBackup 7.1 - Nouveautés et tableau comparatif des versions

Symantec NetBackup 7.1 - Nouveautés et tableau comparatif des versions Symantec 7.1 - Nouveautés et tableau comparatif des versions Symantec 7 permet aux clients de standardiser les opérations de sauvegarde et de restauration dans les environnements physiques et virtuels,

Plus en détail

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique

Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique Aucune notes personnelles ou documents ne sont autorisés. Lundi 07 juillet 2008 1) Le firewall 1.1) Quelle est la

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

IBM Endpoint Manager for Security and Compliance

IBM Endpoint Manager for Security and Compliance IBM Endpoint Manager for Security and Compliance Une solution unique pour administrer la sécurité des terminaux distribués de votre entreprise Points clés Offre une visibilité et un contrôle en temps réel

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

pour Mac Guide de démarrage rapide

pour Mac Guide de démarrage rapide pour Mac Guide de démarrage rapide ESET Cybersecurity assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse ThreatSense utilisé pour la première

Plus en détail

Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant s approcher

Plus en détail

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS La sécurité informatique est une priorité La sécurité informatique est un élément fondamental au bon fonctionnement de l entreprise.

Plus en détail

Présentation générale XProtect

Présentation générale XProtect Milestone Systems Présentation générale Logiciels de vidéosurveillance : une solution pour chaque problématique Milestone est un logiciel de vidéosurveillance puissant visant à faciliter la gestion des

Plus en détail

Compétences et ressources pour la gestion des risques, des performances et des projets informatiques

Compétences et ressources pour la gestion des risques, des performances et des projets informatiques Symantec Global Services Compétences et ressources pour la gestion des risques, des performances et des projets informatiques Confidence in a connected world. Symantec Global Services Plus les entreprises

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

Une solution de pointe pour une technologie de pointe :

Une solution de pointe pour une technologie de pointe : Janvier 2008 IBM Information Management software Une solution de pointe pour une technologie de pointe : IBM Information Server et IBM InfoSphere Change Data Capture permettent d obtenir en temps réel

Plus en détail

êtes-vous capable de garantir la qualité et la disponibilité des services métier fournis à vos clients?

êtes-vous capable de garantir la qualité et la disponibilité des services métier fournis à vos clients? FICHE DE PRÉSENTATION DE LA SOLUTION Gestion des opérations de service êtes-vous capable de garantir la qualité et la disponibilité des services métier fournis à vos clients? agility made possible La solution

Plus en détail

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Notes de distribution Révision A SaaS Email and Web Services 8.3.0 Sommaire A propos de cette version Nouvelles fonctionnalités Problèmes résolus Comment trouver la documentation relative au service McAfee

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Spider Network. E-Entreprise. Un portail applicatif pour les petites et moyennes entreprises

Spider Network. E-Entreprise. Un portail applicatif pour les petites et moyennes entreprises Spider Network E-Entreprise Un portail applicatif pour les petites et moyennes entreprises Table des matières Présentation de Spider Network... 2 Nos clients... 2 E-Entreprise... 3 Points forts d E-entreprise

Plus en détail

Les Entreprises Multisites: Accès et Gestion de l Infrastructure Informatique

Les Entreprises Multisites: Accès et Gestion de l Infrastructure Informatique Les Entreprises Multisites: Accès et Gestion de l Infrastructure Informatique 2012 Raritan Inc. Vue d Ensemble Bien que la prolifération des sites distants et succursales soit un signe positif de la croissance

Plus en détail

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources Symantec Discovery Surveillez les ressources matérielles/logicielles et contrôlez la conformité des licences d'une infrastructure informatique multi plates-formes PRESENTATION Symantec Discovery vous aide

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.19-449 Bitdefender GravityZone Notes de publication de la version 5.1.19-449 Date de publication 2015.04.22 Copyright 2015 Bitdefender Mentions

Plus en détail

Addendum à la documentation

Addendum à la documentation Addendum à la documentation Logiciel de sécurité Zone Alarm version 7.1 Ce document décrit les nouvelles fonctionnalités qui n'ont pas été incluses dans les versions localisées du guide de l'utilisateur.

Plus en détail

Service de reproduction en nuage d Allstream. Solution clés en main de poursuite des activités et de reprise après sinistre

Service de reproduction en nuage d Allstream. Solution clés en main de poursuite des activités et de reprise après sinistre Service de reproduction en nuage d Allstream Solution clés en main de poursuite des activités et de reprise après sinistre Service de reproduction en nuage d Allstream De nos jours, dans un contexte d

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Ce texte est avant tout un code de bonne conduite.

Plus en détail

GUIDE DE l'administrateur IT

GUIDE DE l'administrateur IT GUIDE DE l'administrateur IT Contenus 1. Introduction...2 2. Inscrire des utilisateurs...3 2.1. Créer un compte dans le Centre de formation...3 2.2. Créer des utilisateurs...3 2.2.1. Créer des utilisateurs

Plus en détail

Sommaire. 1 Protéger le système... 13

Sommaire. 1 Protéger le système... 13 1 Protéger le système... 13 1.1 Lutter contre les virus.......................... 15 Halte aux virus avec Avast!....................... 15 Effectuer une analyse antivirus en ligne................ 24 Se

Plus en détail

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Manuel de la vue des relations métier (BRV) 8.2 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Fiches pratiques sécurité TPE

Fiches pratiques sécurité TPE LES DOSSIERS TECHNIQUES Fiches pratiques sécurité TPE Sécurité réseaux Mai 2016 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11 rue de Mogador - 75009 Paris Tél. : +33 1 53 25 08 80 Fax : +33 1 53 25

Plus en détail

Grid et Multi-Grid Manager

Grid et Multi-Grid Manager Principaux Avantages Infoblox Grid des services réseau «toujours opérationnels» grâce à une architecture évolutive, redondante, fiable et à tolérance de panne Garantit l'intégrité et la disponibilité des

Plus en détail

Installation et configuration de SOPHOS SBE.doc SOMMAIRE

Installation et configuration de SOPHOS SBE.doc SOMMAIRE Page 1 sur 26 SOMMAIRE Chapitre 1 Mise en place 2 1.1 Connexion au site web 2 1.2 Installation 4 1.3 Suite d installation après redémarrage 11 1.4 Ajouter de Nouveau Ordinateur + avec erreur 20 Action

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb À PROPOS DE KASPERSKy LAb Kaspersky Lab est un éditeur russe reconnu de systèmes de protection

Plus en détail

Guide Produit. McAfee Endpoint Security 10.1

Guide Produit. McAfee Endpoint Security 10.1 Guide Produit McAfee Endpoint Security 10.1 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com DROITS DE MARQUES Intel et

Plus en détail

Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet

Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet .Août 2003 - mise jour Septembre 2005 Charte des utilisateurs pour l'usage des ressources informatiques et des

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

HP Enterprise Security Partnership Service

HP Enterprise Security Partnership Service HP Enterprise Security Partnership Service Une solution d assistance complète et collaborative pour la gestion de la sécurité, s adressant aux organisations devant assurer la sécurité et l intégrité de

Plus en détail

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 97, 98 et 2000

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 97, 98 et 2000 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation Outlook 97, 98 et 2000 Rév 1.1 4 décembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation - Outlook 97, 98 et

Plus en détail

Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Simplifier la sauvegarde pour faciliter le développement de votre entreprise SOLUTION BRIEF : SIMPLIFIER LA SAUVEGARDE POUR FACILITER LE... DÉVELOPPEMENT................ DE... VOTRE...... ENTREPRISE............ Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Client cloud vs Client lourd

Client cloud vs Client lourd Malgré les apparences, ce titre n'a rien à voir avec la surcharge pondérale des clients d'une entreprise! Ces 2 termes client «cloud» et client lourd sont des noms de systèmes informatiques que nous utilisons

Plus en détail

Sophos Enterprise Console Aide

Sophos Enterprise Console Aide Sophos Enterprise Console Aide Version du produit : 5.2.1, 5.2.2 Date du document : septembre 2014 Table des matières 1 À propos de l'enterprise Console...13 2 Guide de l'interface de l'enterprise Console...14

Plus en détail

Évaluer les capacités de vos futurs partenaires

Évaluer les capacités de vos futurs partenaires Évaluer les capacités de vos futurs partenaires Nom de l'entreprise Contact Téléphone fixe/mobile Adresse e-mail Site Web de l'entreprise Adresse Désignerez-vous un responsable de projet pour notre établissement?

Plus en détail

La Pédagogie au service de la Technologie

La Pédagogie au service de la Technologie La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

BUSINESS STORAGE NAS GUIDE DE PROGRESSION DES OPPORTUNITÉS

BUSINESS STORAGE NAS GUIDE DE PROGRESSION DES OPPORTUNITÉS BUSINESS STORAGE NAS GUIDE DE PROGRESSION DES OPPORTUNITÉS La gamme de produits Seagate Business Storage NAS aide les revendeurs à valeur ajoutée à répondre aux besoins des clients recherchant un stockage

Plus en détail

Pack de langue ImageNow Guide de mise en route

Pack de langue ImageNow Guide de mise en route Pack de langue ImageNow Guide de mise en route Version : 6.6.x Rédigé par : Documentation produit, R&D Date : octobre 2011 ImageNow et CaptureNow sont des marques déposées de Perceptive Software. Tous

Plus en détail

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur TREND MICRO Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur Intégrer la protection contre les menaces électroniques dans un service hébergé m s Sécurité des messages

Plus en détail

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr Sécuriser l inconnu LIVRE BLANC B-HAVE, la TECHNOLOGIE PROACTIVE de défense CONTRE des MENACES en perpétuelle évolution Les codes malveillants : le défi d aujourd hui L univers de la sécurité informatique

Plus en détail

Combattre la menace qui plane sur les données de l intérieur

Combattre la menace qui plane sur les données de l intérieur Combattre la menace qui plane sur les données de l intérieur Solutions McAfee Data Protection Les récits de menaces externes affectant les données d'entreprise qui font la une des journaux sont inquiétants...

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur i Table des matières Introduction 5 McAfee SecurityCenter 7 Caractéristiques...8 Utilisation de SecurityCenter... 9 En-tête... 9 Colonne de gauche... 9 Volet principal... 10 Signification

Plus en détail

RuleDESIGNER CONFIGURATOR. Configurator. www.abisse.com. www.ruledesigner.com

RuleDESIGNER CONFIGURATOR. Configurator. www.abisse.com. www.ruledesigner.com Configurator La solution pour la configuration de produit, la génération de document et l automatisation des processus. RuleDesigner Configurator est l'un des modules de la plate-forme d'entreprise RuleDesigner

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Logiciel de gestion d imprimante

Logiciel de gestion d imprimante Cette rubrique aborde notamment les aspects suivants : «Utilisation du logiciel CentreWare», page 3-10 «Utilisation des fonctions de gestion de l imprimante», page 3-12 Utilisation du logiciel CentreWare

Plus en détail

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR

Plus en détail

Pourquoi vous avez besoin d'un moteur de détection d exploit

Pourquoi vous avez besoin d'un moteur de détection d exploit Pourquoi vous avez besoin d'un moteur de détection d exploit Les sociétés doivent renforcer leur protection antivirale pour une sécurité optimale Ce document explique ce que sont les exploits d email,

Plus en détail

SECURISEZ VOS COMMUNICATIONS ET VOS DOCUMENTS PARTAGES Une protection pour les serveurs, les serveurs de messagerie et le travail collaboratif

SECURISEZ VOS COMMUNICATIONS ET VOS DOCUMENTS PARTAGES Une protection pour les serveurs, les serveurs de messagerie et le travail collaboratif SECURISEZ VOS COMMUNICATIONS ET VOS DOCUMENTS PARTAGES Une protection pour les serveurs, les serveurs de messagerie et le travail collaboratif LA VALEUR DE LA SECURITE La plupart des attaques de logiciels

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés.

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés. Le CESI, centre de formation professionnelle et supérieure, situé à Brest, recherche des personnes pour animer des formations dans les domaines suivants : Systèmes d information Page 2 Architecture systèmes

Plus en détail

Surfer en toute se curite sur le World Wide Web : les 10 commandements

Surfer en toute se curite sur le World Wide Web : les 10 commandements Surfer en toute se curite sur le World Wide Web : les 10 commandements 1. Installez un antivirus et procédez régulièrement à un scan Comme les programmes antivirus peuvent prendre un certain temps avant

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Exchange. Pour des instructions détaillées, veuillez vous référer au

Plus en détail

Logiciel de gestion d'imprimantes MarkVision

Logiciel de gestion d'imprimantes MarkVision Utilitaires et logiciels d impression 1 Logiciel de gestion d'imprimantes MarkVision Cette section propose une présentation rapide de l'utilitaire d'imprimante MarkVision et de certaines de ses principales

Plus en détail

Microsoft System Center Configuration Manager 2007

Microsoft System Center Configuration Manager 2007 Microsoft System Center Configuration Manager 2007 Livre Blanc Microsoft France Publication: Octobre 2007 Résumé La supervision et l administration des matériels et des logiciels d un environnement distribué

Plus en détail

IBM Lotus Domino Designer 6.5.1

IBM Lotus Domino Designer 6.5.1 Créez rapidement des applications multi-plateformes pour automatiser les processus métier et améliorer l efficacité de votre workflow IBM Lotus Domino Designer 6.5.1 Créez, testez et déployez rapidement

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail