Livre blanc. Unifier la sécurité des points d'extrémité et du réseau avec McAfee Network Access Control (NAC)

Dimension: px
Commencer à balayer dès la page:

Download "Livre blanc. Unifier la sécurité des points d'extrémité et du réseau avec McAfee Network Access Control (NAC)"

Transcription

1 Unifier la sécurité des points d'extrémité et du réseau avec McAfee

2 Table des matières Sommaire - Contrôle d'accès au réseau 3 Evolution du contrôle d'accès au réseau 3 Résoudre les problèmes professionnels avec NAC 4 L'accès des invités et des entrepreneurs 4 Conformité des employés aux normes IT 4 Réduction des problèmes de sécurité 4 Scénarios d'utilisation 5 Processus McAfee NAC 6 McAfee Unified Secure Access 7 Echantillon d'architecture de réseau 9 Pourquoi choisir McAfee? 10 Un coût opérationnel très bas 10 Renforcement de vos investissements existants 10 Résumé 10 A propos de McAfee Inc. 10

3 est une approche de sécurisation du réseau qui fait le lien entre les points d'extrémité et le réseau en vérifiant que seuls les points d'extrémités connus ou sains ont un accès autorisé au réseau. La solution NAC protège les réseaux d'entreprise en procédant à une identification, une évaluation ou une mise en quarantaine des systèmes ou encore en prenant des mesures correctives avant l'accès au réseau. Ce rapport décrit l'importance du contrôle d'accès au réseau, en tant qu'élément crucial de la sécurité d'entreprise, la solution proposée par McAfee dans ce domaine, sa technologie sousjacente et ses avantages. Sommaire - Contrôle d'accès au réseau Les concepts et la logique du contrôle d'accès au réseau sont simples: Contrôler l'accès des invités et des entrepreneurs Vérifier que tous les systèmes sont conformes aux réglementations IT Contribuer à réduire l'impact des programmes malveillants Protéger les données sensibles et les applications Dans l'environnement diversifié actuel, beaucoup d'entreprises ne savent pas quels sont les systèmes ou personnes qui se connectent sur leurs réseaux. Selon InfoWatch, 77 pourcent des fuites de données sont le fait d'intrusions et 23 pourcent émanent d'actes malveillants. Dans le but d'élargir l'accès à des ressources d'entreprise pour permettre une collaboration avec des tierces parties, les réseaux sont ouverts aux entreprises, aux visiteurs, clients et partenaires dont les systèmes ne font pas l'objet d'un contrôle par l'entreprise. Dans la plupart des cas, il n'existe aucun mécanisme d'exécution en place pour contrôler l'accès des utilisateurs finaux ou établir un rapport sur le comportement des systèmes hôtes. Cette lacune dans la politique d'entreprise expose les sociétés à toute une série de menaces, émanant non seulement de programmes malveillants, de pirates et d'utilisateurs malveillants, mais peut aussi entraîner la perte de propriété intellectuelle ainsi que la non conformité aux exigences réglementaires. Les solutions traditionnelles de contrôle d'accès au réseau ont eu du mal à être acceptées du grand public à cause de leur coût d'achat et d'implémentation trop élevé, de leur gestion trop complexe et aussi à cause des charges supplémentaires qu'elles génèrent pour les ressources IT. La solution optimale est une solution NAC de troisième génération qui renforce les investissements existants au niveau de l'infrastructure et simplifie le déploiement et la gestion. McAfee Unified Secure Access met en application le logiciel de gestion McAfee epolicy Orchestrator (McAfee epo ) ainsi que notre ligne croissante de produits de sécurité de réseau aux fins d'obtenir le coût de déploiement le plus bas. Ses fonctions s'adaptent à n'importe quel réseau d'entreprise complexe pour un déploiement flexible qui détecte l'identité des utilisateurs, le statut du système d'extrémité, le comportement malveillant, l'emplacement et plus encore, afin de fournir un système de contrôle d'accès intelligent qui permet aux entreprises d'étendre l'accès en toute sécurité en fonction de leurs processus d'activité. Evolution du contrôle d'accès au réseau La solution NAC de première génération a été conçue en tant que système de contrôle des points d'extrémité pour vérifier la sécurité des points d'extrémité; l'accès au réseau était alors autorisé ou refusé. Plus tard, cette définition a été remaniée et élargie pour inclure des méthodes de correction des points d'extrémité défaillants et re-vérifier périodiquement les points d'éxtrémité une fois qu'ils ont été admis. La première solution NAC était centrée sur l'authentification et nécessitait des mises à niveau importantes de l'infrastructure de réseau mais un grand nombre d'entreprises ont jugé son implémentation trop complexe et trop onéreuse. Par la suite, plusieurs fournisseurs ont proposé des solutions NAC de seconde génération qui mettaient en avant leurs points forts (au niveau des points d'extrémité ou du réseau), mais cette solution ne faisait que résoudre une partie du problème de manière satisfaisante. Dans cette seconde génération, les normes NAC telles que TNC, IETF et 802.1x venaient juste de faire leur apparition, ce qui signifiait que la plupart des solutions disponibles étaient autonomes et ne renforçaient pas l'infrastructure existante de l'entreprise. 3

4 L'enquête de Forrester prédit une année faste pour la solution NAC, et déclare dans un rapport récent que cette technologie de surveillance est en passe de devenir rapidement un composant essentiel pour l'efficacité d'un grand nombre d'initiatives de sécurité et leur transparence dans l'infrastructure de réseau. (enquête Forrester 2008). Malgré un contexte économique difficile entraînant une baisse de la demande des produits informatiques, Infonetics estime que les ventes NAC internationales afficheront une hausse de 21 pourcent en L'évolution d'un produit centré fournisseur ne peut pas résoudre ces problèmes. Il est impératif de repenser les technologies NAC aux fins de les aligner avec l'infrastructure existante de l'entreprise et de résoudre les vrais problèmes professionnels. Résoudre les problèmes professionnels avec NAC Après avoir longuement interrogé des clients et des cabinets d'analyse, McAfee a établi que l'utilisation de NAC concerne l'une des trois zones de solutions. L'accès des invités et des entrepreneurs En raison du grand nombre de ports Ethernet non protégés à l'intérieur d'une entreprise ordinaire, les sociétés doivent s'assurer que les visiteurs se connectant sur un port ne vont pas infecter ou accéder à des ressources sensibles du réseau. Les entrepreneurs sont des invités spéciaux qui nécessitent un accès d'un niveau supérieur à celui d'un invité mais inférieur à celui d'un employé. Les entrepreneurs ont besoin d'accéder à certaines applications ou données pour effectuer leur travail mais le risque d'infection ou de vol de données prédomine toujours. Conformité des employés aux normes IT Les entreprises ont dépensé des millions pour des outils de sécurité uniquement pour que les utilisateurs auto-gérés inhibent la protection anti-virus, créent des dérogations dans leurs règles coupe-feu ou désactivent les outils de sécurité qui ralentissent la performance du système. Non seulement la solution NAC garantit que les contrôles de sécurité sont en place mais aussi que les normes IT sont respectées. En plus des normes IT d'entreprise, NAC améliore la conformité avec les normes gouvernementales et industrielles, telles que la certification PCI DSS (Payment Card Industry Data Security) de gestion des paiements sécurisés et Sarbannes-Oxley (SOX): PCI section 7.1 Requiert que les sociétés limitent l'accès aux ressources de calcul uniquement aux personnes dont le poste l'exige SOX 404 Exige que les sociétés contrôlent l'accès aux systèmes financiers de l'entreprise PCI section Exige que les sociétés enregistrent les entrées de tous les systèmes pour les tentatives échouées d'accès de connexion Le déploiement NAC ne contribue pas seulement à la conformité d'une société : une solution NAC avec des contrôles basés sur l'identité permet de soutenir des objectifs spécifiques. Réduction des problèmes de sécurité En empêchant l'accès au réseau de périphériques infectés ou suspects et d'applications potentiellement malveillantes, il est possible d'atténuer les problèmes de sécurité voire de les supprimer. Un exemple notoire est celui des vers Conficker A et B qui ont infecté des millions de PC dans le monde entier. Ces vers s'attaquent à la vulnérabilité de Microsoft Windows pour lequel un patch a été écrit mais n'a pas été appliqué, comme tel est le cas pour un tiers de tous les systèmes Windows. Conficker est difficile à supprimer parce qu'il modifie les paramètres du PC pour empêcher une correction Microsoft ou une connexion à des sites de restauration pour la suppression des données. 4

5 Serveur NAC Réseau de quarantaine one de pré-admission Mesures correctives Finance Courriels Autres Machine infectée par Conficker Avec la solution NAC, les machines dépourvues d'un patch approprié peuvent se voir refuser l'accès et les machines infectées ne pourront pas propager le programme malveillant à l'intérieur du réseau. Même si une machine infectée parvient à accéder avec la solution NAC en post-connexion, la propagation du ver peut être bloquée ou la machine sera mise hors ligne. Scénarios d'utilisation Suite à une évaluation et une recherche approfondie des clients, McAfee a développé six scénarios-type requis par les entreprises, qu'il s'agisse de PME ou d'entreprises plus importantes. Ces scénarios doivent être incorporés dans n'importe quelle évaluation de produit NAC. Scénarios importants de l'utilisateur NAC 1. Accès d'un invité ou d'un entrepreneur Visiteur ou entrepreneur utilisant un système non géré Serveur NAC Les invités ou les entrepreneurs possédant leur propre équipement posent un risque chaque fois qu'ils se branchent sur un réseau. Une solution NAC doit pouvoir évaluer si un système est un employé géré ou un périphérique non identifié et placer ensuite cet utilisateur dans le sous-réseau approprié ou le portail d'accès de l'invité, ou de fournir l'accès Internet uniquement. Elle doit pouvoir identifier les entrepreneurs avec leur justificatif d'identité de Microsoft Active Directory et leur octroyer l'accès approprié au réseau et aux applications à travers un portail d'accès pour invité pré-approuvé. La solution McAfee requise pour cela est le serveur McAfee NAC ou l'extension NAC de McAfee Network Security Platform. 2. Gestion de l'accès des employés Evaluer le statut des points d'extrémité selon les normes IT ToPS Advanced ou McAfee NAC (MNAC) Pour s'assurer que les points d'extrémité présentent des configurations de sécurité correctes, des patchs actualisés du système d'exploitation et d'autres applications requises, une méthode d'évaluation du statut du point d'extrémité est nécessaire. Un cas-type de pré-admission NAC serait d'empêcher les clients ayant des signatures anti-virus caduques de se connecter aux serveurs sensibles. La solution McAfee requise pour cette procédure est l'agent McAfee Network Access Control, inclus avec McAfee Total Protection(ToPS) pour la suite de logiciel Endpoint- Advanced ou disponible en tant qu'achat séparé. 3. Conserver le bon état des périphériques connectés Evaluation constante de la configuration des points d'extrémité ToPS Advanced ou McAfee NAC Plusieurs périphériques ne quittent jamais le bureau, tels que les ordinateurs qui sont normalement dans un état constant d'admission. Une évaluation du statut de post-admission émet des décisions de viabilité et de mise en application, basées sur des actions de l'utilisateur ou des changements de l'état du système ou du règlement une fois que les utilisateurs ont reçu l'autorisation d'accès au réseau. Par exemple, un utilisateur peut avoir installé une application poste-à-poste qui enfreint le règlement IT. Ces applications doivent être examinées et supprimées. La solution McAfee requise pour cette procédure est l'agent McAfee Network Access Control, inclus avec McAfee Total Protection(ToPS) pour la suite de logiciel Endpoint- Advanced ou disponible en tant qu'achat séparé. 5

6 Scénarios importants de l'utilisateur NAC 4. Utilisateur ou programme malveillant Evaluer tous les systèmes infectés ou malveillants qui sont nuisibles Extension IPS+NAC Les machines qui ont déjà été admises sur un réseau peuvent être infectées par un programme malveillant tel que des bots ou des vers. Les utilisateurs peuvent également par inadvertance ou malveillance, installer des applications qui compromettent les données. Dans ce cas de figure, un système NAC est requis avec un système de prévention d'intrusion intégré (IPS) pour contrôler de façon continue les réseaux par signature et une analyse comportementale. La solution McAfee requise pour cette procédure est l'extension NAC à Network Security Platform. 5. Comportement d'un utilisateur inconnu ou à risque Utilisateur sur le réseau, qui risque d'endommager ou de perdre des données Analyse comportementale de l'utilisateur du réseau Les menaces peuvent émaner d'utilisateurs authentifiés qui ont obtenu accès au réseau ou bien ont réussi à déjouer les contrôles d'accès. Par exemple, les utilisateurs financiers peuvent se faire usurper leur justificatif d'identité par un utilisateur malveillant qui pourra alors rechercher des données précieuses dans le code source de l'ingénierie ou le département juridique. Pour contrer ces pratiques, il faut une solution qui analyse le comportement de l'utilisateur en le comparant à une ligne de base dynamique, remarque un comportement hors norme et donne des alertes en temps réel. La solution McAfee requise pour cette procédure est McAfee Network User Behavior Analysis (Securify) 6. Découverte de périphériques non gérés/non gérables Téléphones intelligents, dispositifs médicaux, imprimantes ToPS Advanced ou McAfee NAC Beaucoup d'entreprises n'ont pas conscience de tous les dispositifs et périphériques liés à leur réseau. Dans un environnement donné peuvent coexister des ordinateurs portables, des consoles de jeux, des appareils médicaux, des machines Linux ou Macintosh et des imprimantes non autorisées qui présentent une menace. Pour cela, il est nécessaire d'avoir une solution qui recherche tout périphérique IP non géré ou non gérable et donne l'alerte au personnel informarique pour qu'il prenne des mesures correctives. La solution McAfee requise pour cette procédure est l'option de détection de système étranger dans ToPS for Endpoint Advanced. Lors de la sélection d'une solution NAC, les utilisateurs doivent dresser une priorité des problèmes professionnels et des scénarios qu'ils veulent résoudre et envisager une solution qui tient compte de la viabilité du point d'extrémité, valide l'identité de l'utilisateur, contrôle les applications auxquelles il est fait accès et détecte un comportement malveillant. Processus McAfee NAC McAfee Unified Secure Access effectue un contrôle d'accès complet en surveillant constamment, en évaluant et en suivant l'identité et les actions et en fournissant un contrôle de post-admission pour les utilisateurs et les applications, dans le but d'un contrôle ultime et de la sécurité du réseau interne. Le graphique suivant décrit le processus recommandé pour le déploiement et la gestion de NAC. 1 Définir la viabilité, l identité machine/utilisateur, les règles d application 5 Contrôler le point d extrémité pour assurer une conformité constante 2 Procéder à un examen pour détecter les périphériques étrangers, alerter et rapporter 4 Engager des actions en fonction des résultats du contrôle des règles ou du comportement 3 La viabilité en pré ou post-admission est vérifiée par rapport aux règles. Tout comportement malveillant est surveillé 6

7 1. Règlement La première phase, et certains diront qu'il s'agit de la phase la plus difficile du déploiement NAC est de définir le règlement appliqué aux personnes ; par exemple, que se passe-t-il si le logiciel anti-virus d'un vice-président a expiré depuis deux mois? Qu'advient-il lorsqu'un entrepreneur en Italie échoue à une évaluation de viabilité du point d'extrémité? Dans ces cas de figure, un système doté de fonctions de règlement granulaire et d'un accès de gestion basé sur les rôles est requis : McAfee epo est la solution toute indiquée. 2. Découverte Unified Secure Access découvre tout périphérique IP sur votre réseau, qu'il soit non géré ou non gérable, tel qu'une console de jeux ou un dispositif médical. Du fait que Unified Secure Access est pourvu d'une technologie de détection de système étranger, il trouve les nouveaux périphériques au fur et à mesure que le réseau évolue. 3. Statut de viabilité du point d'extrémité Avant d'accéder au réseau, les périphériques d'extrémité font l'objet d'un contrôle, pour les vulnérabilités du système, les paramètres de configuration du logiciel de sécurité et plus. Les décisions d'accès futur au réseau sont basées sur les résultats de cet examen. 4. Contrôle d'accès sur la base de l'identité L'accès peut être facilement basé sur les rôles/utilisateurs organisationnels existants (par exemple, Microsoft Active Directory). Une fois que les systèmes d'extrémité sont authentifiés, ils peuvent itinérer à travers les réseaux et être gérés depuis un serveur NAC. 5. Contrôle constant Les périphériques font l'objet d'un contrôle continu pour tout comportement non conforme. Si un comportement non conforme est détecté, une série d'options correctives est disponible. Une détection d'anomalie de comportement actionne IPS qui supprime les utilisateurs ou les machines risqués du réseau en temps réel. McAfee Unified Secure Access Une solution NAC véritable de future génération doit pouvoir renforcer et s'intégrer dans l'infrastructure existante de l'entreprise, collaborer avec un système de gestion centralisé et s'assurer que les machines sont conformes avant et après l'admission au réseau. Elle doit aussi jouer un rôle intégral dans la mise en application de la conformité. Une solution NAC de future génération doit englober de manière appropriée la stratégie du point d'extrémité pour couvrir tous les aspects de l'accès au réseau. McAfee a pris tous ces facteurs en considération et a créé une solution NAC de future génération appelée Unified Secure Access. Avec l'introduction de Unified Secure Access, la solution NAC s'est considérablement améliorée : désormais, les problèmes de sécurité du point d'extrémité, de sécurité du réseau, de contrôle d'accès et de conformité sont résolus grâce à une solution complète et holistique. Unified Secure Access est pourvu des dernières technologies, permettant le contrôle de pré-admission et de post-admission des employés, des partenaires et des invités. Parce que Unified Secure Access supporte des règles adaptatives, il détecte (et les atténue si nécessaire) les changements du point d'extrémité, les identités de l'utilisateur, l'accès de l'application et contrôle constamment les systèmes pour détecter tout comportement malveillant. Les règles adaptatives sont granulaires et les règles multi-niveaux peuvent être gérées par plusieurs équipes IT indépendamment de l'emplacement. Réseau Serveur NAC NAC en ligne économique ( PN, LAN, sans fil, D CP) Protection d accès pour les points d extrémité non gérés Accès basé sur l identité de l utilisateur Mode de simulation Plate-forme de type réseau ôte ToPS pour Endpoint Advanced Suite ou McAfee NAC Endpoint Module Serveur NAC Network Security Platform Logiciel d extension NAC Fonctionnalités complètes IPS Surveillance et contrôle en post et pré-admission Serveur IPS NAC ToPS Advanced Evaluation de la viabilité du point d extrémité Contrôle du point d extrémité géré S intègre aux mesures correctives 7

8 McAfee est aussi le premier fournisseur de sécurité qui unifie NAC et la prévention contre l'intrusion sur le réseau sur la même plate-forme. Ceci facilite les charges de gestion et réduit le coût total de possession (TCO). Cette méthode unifiée réduit également les coûts de matériel et de logiciel. Evaluer la conformité du système à une norme Individualise les règles basées sur l'emplacement géographique, le type d utilisateur, l organisation Fournit un accès basé sur la machine Augmente le maintien de conformité en mettant en application les règles Permet l accès à des applications ou des données spécifiques Prend des décisions d accès basées sur l identité de l utilisateur Détecte les anomalies de comportement La technologie de règles adaptatives réduit les erreurs et simplifie les appels au centre La technologie des règles adaptatives de McAfee permet aux gestionnaires informatiques de personnaliser des outils de sécurité dans des zones à haut risque, en réduisant la complexité et les erreurs tout en augmentant l'extensibilité et la sécurité. La technologie des règles adaptatives va bien au-delà de la solution NAC traditionnelle pour contrôler, évaluer, suivre, établir l'identité des utilisateurs, des périphériques et des applications tout en garantissant une sécurité ultime et le contrôle du réseau à l'intérieur et à l'extérieur. Les noeuds terminaux non conformes peuvent être détectés et corrigés avec l'intervention moindre ou quasi nulle de l'utilisateur final ou des employés IT. Par exemple, si un employé installe une application qui n'est pas autorisée, elle peut être détectée lors du prochain examen NAC, retirée du réseau, corrigée et restituée sur le réseau une fois qu'elle est conforme. La technologie des règles adaptatives élargit le maintien de votre sécurité en regroupant plusieurs approches de sécurité en une seule solution NAC, telle qu'une détection basée sur les signatures des changements d'hôte et d'identité et des technologies basées sur les applications. L'investissement est protégé en renforçant constamment le réseau actuellement installé et les composants du système et en tirant parti de la gestion intégrée de McAfee grâce à epo. La conformité avec les règles internes et la capacité de prouver et même d'appliquer la conformité aux normes telles que la loi HIPAA (Health Insurance Portability and Accountability Act) et PCI est aussi facilement démontrable avec epo. McAfee NAC fournit des contrôles de pré-admission et de post-admission qui sont facilement configurés pour valider le logiciel et les patch requis de manière à ce que les ordinateurs soient mis à jour et fonctionnent. La plupart de ces exigences sont fournies en tant que règles prédéfinies dans McAfee NAC. Des règles personnalisées pour vérifier les autres logiciels peuvent être facilement ajoutées avec l'aide d'un assistant intuitif. Les groupes de règles sont créés en fonction de douzaines de critères prédéfinis, ainsi que de critères personnalisés, par utilisateur, groupes d'utilisateurs, domaines, applications, système d'exploitation, unité de traitement centrale, sous-réseau et fuseau horaire. Ces groupes peuvent être associés aux règles, rapports, administrateurs NAC, notifications et tâches administratives. Les règles NAC elles-mêmes peuvent inclure n'importe lequel de plus de 3000 contrôles prédéfinis qui peuvent être appliqués à des groupes spécifiques aux institutions. Les réponses à la non conformité du système incluent l'autocorrection, la formation de l'utilisateur et le réacheminement au portail de correction. Les hôtes non gérés peuvent être sécurisés avec Unified Secure Access grâce à un contrôle de sécurité et un pré dimensionnement pour les portails d'accès des invités. Une fois l'admission au réseau obtenue, un contrôle complet de post-admission est disponible à travers un protocole d'application, des adresses de source/destination, des changements de ports, un maintien d'hôte et un comportement malveillant détecté par IPS. 8

9 Un contrôle NAC complet avec rapports inclus, des rapports sur les journaux d'accès (qui, quand, où) et les actions prises permettent d'obtenir une sécurité et une gestion de conformité au jour le jour simples, précises, extensibles et reproductibles. Echantillon d'architecture de réseau Les options de déploiement sont flexibles et incluent un déploiement en mode de protocole de configuration d'hôte dynamique (DHCP) ou en ligne derrière un réseau privé virtuel (VPN) ou un réseau local (LAN) Agent/hôte- service hébergé Réseau Réseau/hôte Internet Total Protection for Endpoint- Advanced (inclut McAfee NAC) epolicy rchestrator Serveur McAfee NAC Analyse du comportement des utilisateurs du réseau Serveur pour analyse des anomalies d utilisateur 3 Serveur NAC D Serveurs de messagerie Invité 3 Serveur 1 Travailleurs à distance et AN 1 Succursale 2 Comportement des utilisateurs du réseau 4 Invité Siège de l entreprise 1 Les systèmes gérés peuvent être mis en quarantaine conformément aux règles. Les systèmes non gérés (étrangers et intrus) peuvent être mis en quarantaine dans les couches deux et trois du réseau, ainsi qu'en mode DHCP et VPN. McAfee NAC offre des fonctions de rapport extensibles. Les rapports peuvent être exécutés tels quels ou planifiés. Ils peuvent être affichés, écrits sur le disque ou envoyés sous forme de courriel, si nécessaire et sont hautement personnalisables avec plusieurs options d'affichage. Ils peuvent aussi être sauvegardés dans plusieurs formats de fichier. Plusieurs centaines de valeurs peuvent être reportées et inclure des détails sur la détection, la numérisation, la conformité, la mise en application et la correction. Tous les rapports sont configurés et exécutés par McAfee epolicy Orchestrator (epo ) sans dépendre d'aucune autre infrastructure de rapport. Unified Secure Access offre un contrôle flexible de tous les types d'utilisateur du réseau. Un grand nombre de déploiements NAC initiaux vise à contrôler les utilisateurs invités (par exemple, une réunion d'invités ou de consultants) Unified Secure Access facilite la configuration de réseaux d'invités mais s'adapte aussi à des environnements plus importants. Comparées à des solutions de commutation ou à base de routeur, qui nécessitent des mises à niveau onéreuses de l'infrastructure du réseau et des définitions complexes et ténues des règles, les solutions McAfee Unified Secure Access s'adaptent au niveau de menace que vous souhaitez résoudre, aux applications que vous voulez protéger, aux utilisateurs que vous souhaitez autoriser et aux systèmes devant se conformer à vos règles de sécurité. 9

10 Pourquoi choisir McAfee? Comme pour n'importe quel achat, le coût est un facteur important. Toutefois une solution qui exige des consoles séparées, de nouveaux agents du point d'extrémité, une formation de l'utilisateur et introduit une non fiabilité dans l'éco-système dissimule des coûts qui seront uniquement révélés lors de l'examen du retour sur investissement et en fonction du renforcement de l'infrastructure existante sous l'effet de cette solution. Un coût opérationnel très bas Une console pour la sécurité du point d'extrémité, la conformité et le contrôle d'accès Auto-correction automatique Prend en charge des initiatives de conformité, telles que PCI et SOX; temps d'audit et complexité réduits Renforcement de vos investissements existants Extension simple de logiciel aux plate-formes de sécurité du réseau Mise à niveau facile depuis les produits McAfee existants (anti-virus, epo) Intégration avec l'infrastructure Microsoft, y compris Active Directory, NAP, XP, Vista Unified Secure Access fournit une analyse TCO attractive car il renforce l'infrastructure epo existante pour déployer et mettre les règles en application. Les coûts d'implémentation et de formation sont minimes comparés aux solutions de point et les produits McAfee ne créent aucune interruption du réseau. Unified Secure Access est une simple mise à niveau à partir des produits McAfee existants, plutôt qu'un nouveau produit avec sa propre console et un projet de déploiement long et coûteux. Basé sur epo et McAfee Network Security Platform, pour les entreprises, Unified Secure Access est exceptionnellement extensible. Résumé La plupart des solutions NAC disponibles à ce jour, ont été complexes, onéreuses, non précises, non extensibles et non fiables. McAfee Unified Secure Access est la première solution NAC capable d'unifier le point d'extrémité et la sécurité du réseau avec le contrôle d'accès et la conformité aux réglementations. Sa technologie de règles adaptatives surpasse les solutions NAC actuelles en contrôlant l'accès et en protégeant les réseaux contre les menaces venant de l'intérieur et de l'extérieur. McAfee Unified Secure Access simplifie le déploiement avec epo, renforce l'agent unique ToPS-Advanced, et utilise les périphériques McAfee IPS pour la mise en application du réseau. Il permet de réaliser un grand pas au niveau de la sécurité et de la conformité avec zéro encombrements additionnels. Contactez McAfee dès aujourd'hui pour savoir comment Unified Secure Access permet d'obtenir le coût total de possession le plus bas d'une solution NAC sur le marché. A propos de McAfee Inc. McAfee, Inc., dont le siège social est situé à Santa Clara, Californie, est l'entreprise de technologie de sécurité la plus importante du monde. McAfee s'engage de manière constante à relever les défis de sécurité les plus complexes au niveau international. La société fournit des solutions proactives et éprouvées, ainsi que des services assurant la sécurité des systèmes et des réseaux dans le monde, permettant aux utilisateurs de se connecter en toute sécurité sur Internet, de naviguer et de faire des achats en ligne de manière fiable. Grâce à son équipe de recherche, qui a été récompensée par un prix, McAfee crée des produits innovants qui confèrent une plus grande autonomie aux particuliers, entreprises, au secteur public et aux fournisseurs de services en leur permettant de confirmer la conformité aux régulations, de protéger les données, d empêcher les interruptions, d identifier les vulnérabilités, de contrôler et d'améliorer constamment leur sécurité. McAfee, Inc Freedom Circle Santa Clara, CA McAfee et/ou les produits McAfee cités dans le présent document sont des marques déposées ou des marques de McAfee, Inc., et/ou de ses affiliés aux Etats-Unis et/ou dans d autres pays. McAfee Red pour ce qui est de la sécurité est distinct des produits de la marque McAfee. Tout produit non McAfee, toute marque déposée et/ou non déposée mentionnés dans le présent document sont cités uniquement par référence et sont la propriété exclusive de ses propriétaires respectifs McAfee, Inc. Tous droits réservés. 6132wp_nts_unified-source-access_0409_fr_fnl

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources Symantec Discovery Surveillez les ressources matérielles/logicielles et contrôlez la conformité des licences d'une infrastructure informatique multi plates-formes PRESENTATION Symantec Discovery vous aide

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Total Protection for Compliance : audit unifié des stratégies informatiques

Total Protection for Compliance : audit unifié des stratégies informatiques Présentation de solution Total Protection for Compliance : McAfee Total Protection for Compliance Les réglementations et les normes se multiplient, tandis que la complexité et le coût des audits informatiques

Plus en détail

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Cisco SecureX Brochure produit

Cisco SecureX Brochure produit Cisco SecureX Brochure produit La sécurité est plus importante que jamais Les approches traditionnelles de la sécurité réseau ciblaient un seul et même objectif : protéger les ressources situées au sein

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be GUIDE DES BONNES Pratiques www.kaspersky.com/be 2 Votre guide des BONNES pratiques en matière de gestion des systèmes. Renforcez la sécurité et réduisez la complexité de votre environnement grâce à des

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

90 % des entreprises affirment avoir subi au moins une perte de données en raison d'une impression non sécurisée.

90 % des entreprises affirment avoir subi au moins une perte de données en raison d'une impression non sécurisée. Résumé de la solution Protégez votre flotte avec la sécurité d'impression basée sur une stratégie simple Développez vos activités de manière sécurisée avec HP JetAdvantage Security Manager (anciennement

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications de façon fluide vers la plate-forme Cisco Unified Computing System, à les

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Retrospect 9 pour Mac Manuel d'utilisation, addendum

Retrospect 9 pour Mac Manuel d'utilisation, addendum Retrospect 9 pour Mac Manuel d'utilisation, addendum 2 Retrospect 9 Manuel d'utilisation, addendum www.retrospect.com 2011 Retrospect, Inc. Tous droits réservés. Manuel d'utilisation de Retrospect 9, première

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003 Public Ce cours s adresse aux stagiaires qui sont déjà administrateurs systèmes ou ingénieurs système, ou qui souhaitent le devenir. Connaissances requises Certification CompTIA A+ ou un niveau équivalent

Plus en détail

Protéger vos données sur les réseaux, les serveurs virtuels et dans le Cloud

Protéger vos données sur les réseaux, les serveurs virtuels et dans le Cloud Protéger vos données sur les réseaux, les serveurs virtuels et dans le Cloud Ou comment SafeGuard Encryption peut sécuriser vos fichiers partout L'environnement de l'entreprise n'est jamais statique. Les

Plus en détail

Guide de démarrage rapide. McAfee Product Improvement Program 1.1.0

Guide de démarrage rapide. McAfee Product Improvement Program 1.1.0 Guide de démarrage rapide McAfee Product Improvement Program 1.1.0 COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

Desktop Firewall ASaP

Desktop Firewall ASaP Desktop Firewall ASaP Service complet de sécurisation par firewall il surveille, contrôle et tient l'historique de l'activité réseau de votre PC La plupart des utilisateurs d'ordinateurs personnels (PC)

Plus en détail

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES.

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. KMnet Admin LOGI CIEL D'ADMINISI TRATION DES PÉ RIPHÉR ÉRIQUES PO UR LES ENTREPRISES LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. ADMINISTRATION RAPIDE ET FACILE DES PÉRIPHÉRIQUES

Plus en détail

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009 datée du 5 mai 2009 De nouveaux produits IBM Tivoli Storage Manager V6.1 offrent une protection des données et une gestion de l'espace optimisées dans les environnements Microsoft Windows Table des matières

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

Serveur dédié Cisco NAC

Serveur dédié Cisco NAC Serveur dédié Cisco NAC Le serveur Cisco NAC, précédemment appelé Cisco Clean Access, est un Serveur de Contrôle d Admission Réseau (Network Admission Control) facile à déployer qui permet à l administrateur

Plus en détail

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org 1 Vue d'ensemble du module Gestion

Plus en détail

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur TREND MICRO Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur Intégrer la protection contre les menaces électroniques dans un service hébergé m s Sécurité des messages

Plus en détail

FAQ: Protection des données Backup Exec 2010 - FAQ (Foire aux questions)

FAQ: Protection des données Backup Exec 2010 - FAQ (Foire aux questions) Quels sont les produits inclus dans cette version de la gamme Symantec Backup Exec? Symantec Backup Exec 2010 offre des fonctions de sauvegarde et de restauration fiables, adaptées aux besoins croissants

Plus en détail

Bitdefender Endpoint Security Tools

Bitdefender Endpoint Security Tools Bitdefender Endpoint Security Tools NOTES DE MISE À JOUR Bitdefender Endpoint Security Tools Notes de mise à jour Date de publication 2015.06.22 Copyright 2015 Bitdefender Mentions Légales Tous droits

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Principaux résultats Synthèse L'informatique en nuage permet d'utiliser l'informatique en tant que service, en tout lieu

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau GFI LANguard NSS v9 novembre 2008 Introduction GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau Distributeur pour le marché francophone des solutions GFI

Plus en détail

Veritas Storage Foundation par Symantec

Veritas Storage Foundation par Symantec Veritas Storage Foundation par Symantec Gestion en ligne de ressources de stockage hétérogènes Veritas Storage Foundation offre une solution complète pour la gestion en ligne de ressources de stockage

Plus en détail

Maîtriser la sécurité complexe des postes clients grâce à McAfee

Maîtriser la sécurité complexe des postes clients grâce à McAfee Protect what you value. Maîtriser la sécurité complexe des postes clients grâce à McAfee Sécurité renforcée. Gestion optimisée. Conformité simplifiée. Sommaire Les nombreux défis de la protection des postes

Plus en détail

Sophos Deployment Packager Guide de l'utilisateur. Version du produit : 5.1

Sophos Deployment Packager Guide de l'utilisateur. Version du produit : 5.1 Sophos Deployment Packager Guide de l'utilisateur Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de ce guide...3 2 À propos du Deployment Packager...4 3 Configuration

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques Conseils avancés Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Présentation Un réseau privé virtuel Secure Sockets Layer (VPN SSL) fournit une connexion sécurisée aux ressources

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

/KUGU LQWT FG RTQFWKVU /KUGU LQWT FG HKEJKGTU  3ERVEUR DE BASE DE DONNÏES 2ÏFÏRENTIEL MAÔTRE ET SERVEUR E0OLICY /RCHESTRATOR

/KUGU LQWT FG RTQFWKVU /KUGU LQWT FG HKEJKGTU  3ERVEUR DE BASE DE DONNÏES 2ÏFÏRENTIEL MAÔTRE ET SERVEUR E0OLICY /RCHESTRATOR epolicy Orchestrator version 3.5 Guide de référence rapide /KUGU LQWT FG RTQFWKVU /KUGU LQWT FG HKEJKGTU  3ERVEUR DE BASE DE DONNÏES 3ITE DE TÏLÏCHARGEMENT DE -C!FEE 1 2 4.OTIFICATION DES MENACES 2ÏFÏRENTIEL

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Logiciel de gestion d'imprimantes MarkVision

Logiciel de gestion d'imprimantes MarkVision Utilitaires et logiciels d impression 1 Logiciel de gestion d'imprimantes MarkVision Cette section propose une présentation rapide de l'utilitaire d'imprimante MarkVision et de certaines de ses principales

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

STRA TEGIES DE GROUPE ET LOCALE

STRA TEGIES DE GROUPE ET LOCALE STRA TEGIES DE GROUPE ET LOCALE 1. Introduction Une stratégie de groupe permet à un administrateur de modifier, de façon permanente, une condition pour un ensemble de machines et d utilisateurs. L avantage

Plus en détail

Client Cisco Smart CallConnector Advanced

Client Cisco Smart CallConnector Advanced Client Cisco Smart CallConnector Advanced Dans le contexte économique et concurrentiel actuel, pour pouvoir communiquer de manière efficace avec les fournisseurs et les clients, les collaborateurs des

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail