Livre blanc. Unifier la sécurité des points d'extrémité et du réseau avec McAfee Network Access Control (NAC)

Dimension: px
Commencer à balayer dès la page:

Download "Livre blanc. Unifier la sécurité des points d'extrémité et du réseau avec McAfee Network Access Control (NAC)"

Transcription

1 Unifier la sécurité des points d'extrémité et du réseau avec McAfee

2 Table des matières Sommaire - Contrôle d'accès au réseau 3 Evolution du contrôle d'accès au réseau 3 Résoudre les problèmes professionnels avec NAC 4 L'accès des invités et des entrepreneurs 4 Conformité des employés aux normes IT 4 Réduction des problèmes de sécurité 4 Scénarios d'utilisation 5 Processus McAfee NAC 6 McAfee Unified Secure Access 7 Echantillon d'architecture de réseau 9 Pourquoi choisir McAfee? 10 Un coût opérationnel très bas 10 Renforcement de vos investissements existants 10 Résumé 10 A propos de McAfee Inc. 10

3 est une approche de sécurisation du réseau qui fait le lien entre les points d'extrémité et le réseau en vérifiant que seuls les points d'extrémités connus ou sains ont un accès autorisé au réseau. La solution NAC protège les réseaux d'entreprise en procédant à une identification, une évaluation ou une mise en quarantaine des systèmes ou encore en prenant des mesures correctives avant l'accès au réseau. Ce rapport décrit l'importance du contrôle d'accès au réseau, en tant qu'élément crucial de la sécurité d'entreprise, la solution proposée par McAfee dans ce domaine, sa technologie sousjacente et ses avantages. Sommaire - Contrôle d'accès au réseau Les concepts et la logique du contrôle d'accès au réseau sont simples: Contrôler l'accès des invités et des entrepreneurs Vérifier que tous les systèmes sont conformes aux réglementations IT Contribuer à réduire l'impact des programmes malveillants Protéger les données sensibles et les applications Dans l'environnement diversifié actuel, beaucoup d'entreprises ne savent pas quels sont les systèmes ou personnes qui se connectent sur leurs réseaux. Selon InfoWatch, 77 pourcent des fuites de données sont le fait d'intrusions et 23 pourcent émanent d'actes malveillants. Dans le but d'élargir l'accès à des ressources d'entreprise pour permettre une collaboration avec des tierces parties, les réseaux sont ouverts aux entreprises, aux visiteurs, clients et partenaires dont les systèmes ne font pas l'objet d'un contrôle par l'entreprise. Dans la plupart des cas, il n'existe aucun mécanisme d'exécution en place pour contrôler l'accès des utilisateurs finaux ou établir un rapport sur le comportement des systèmes hôtes. Cette lacune dans la politique d'entreprise expose les sociétés à toute une série de menaces, émanant non seulement de programmes malveillants, de pirates et d'utilisateurs malveillants, mais peut aussi entraîner la perte de propriété intellectuelle ainsi que la non conformité aux exigences réglementaires. Les solutions traditionnelles de contrôle d'accès au réseau ont eu du mal à être acceptées du grand public à cause de leur coût d'achat et d'implémentation trop élevé, de leur gestion trop complexe et aussi à cause des charges supplémentaires qu'elles génèrent pour les ressources IT. La solution optimale est une solution NAC de troisième génération qui renforce les investissements existants au niveau de l'infrastructure et simplifie le déploiement et la gestion. McAfee Unified Secure Access met en application le logiciel de gestion McAfee epolicy Orchestrator (McAfee epo ) ainsi que notre ligne croissante de produits de sécurité de réseau aux fins d'obtenir le coût de déploiement le plus bas. Ses fonctions s'adaptent à n'importe quel réseau d'entreprise complexe pour un déploiement flexible qui détecte l'identité des utilisateurs, le statut du système d'extrémité, le comportement malveillant, l'emplacement et plus encore, afin de fournir un système de contrôle d'accès intelligent qui permet aux entreprises d'étendre l'accès en toute sécurité en fonction de leurs processus d'activité. Evolution du contrôle d'accès au réseau La solution NAC de première génération a été conçue en tant que système de contrôle des points d'extrémité pour vérifier la sécurité des points d'extrémité; l'accès au réseau était alors autorisé ou refusé. Plus tard, cette définition a été remaniée et élargie pour inclure des méthodes de correction des points d'extrémité défaillants et re-vérifier périodiquement les points d'éxtrémité une fois qu'ils ont été admis. La première solution NAC était centrée sur l'authentification et nécessitait des mises à niveau importantes de l'infrastructure de réseau mais un grand nombre d'entreprises ont jugé son implémentation trop complexe et trop onéreuse. Par la suite, plusieurs fournisseurs ont proposé des solutions NAC de seconde génération qui mettaient en avant leurs points forts (au niveau des points d'extrémité ou du réseau), mais cette solution ne faisait que résoudre une partie du problème de manière satisfaisante. Dans cette seconde génération, les normes NAC telles que TNC, IETF et 802.1x venaient juste de faire leur apparition, ce qui signifiait que la plupart des solutions disponibles étaient autonomes et ne renforçaient pas l'infrastructure existante de l'entreprise. 3

4 L'enquête de Forrester prédit une année faste pour la solution NAC, et déclare dans un rapport récent que cette technologie de surveillance est en passe de devenir rapidement un composant essentiel pour l'efficacité d'un grand nombre d'initiatives de sécurité et leur transparence dans l'infrastructure de réseau. (enquête Forrester 2008). Malgré un contexte économique difficile entraînant une baisse de la demande des produits informatiques, Infonetics estime que les ventes NAC internationales afficheront une hausse de 21 pourcent en L'évolution d'un produit centré fournisseur ne peut pas résoudre ces problèmes. Il est impératif de repenser les technologies NAC aux fins de les aligner avec l'infrastructure existante de l'entreprise et de résoudre les vrais problèmes professionnels. Résoudre les problèmes professionnels avec NAC Après avoir longuement interrogé des clients et des cabinets d'analyse, McAfee a établi que l'utilisation de NAC concerne l'une des trois zones de solutions. L'accès des invités et des entrepreneurs En raison du grand nombre de ports Ethernet non protégés à l'intérieur d'une entreprise ordinaire, les sociétés doivent s'assurer que les visiteurs se connectant sur un port ne vont pas infecter ou accéder à des ressources sensibles du réseau. Les entrepreneurs sont des invités spéciaux qui nécessitent un accès d'un niveau supérieur à celui d'un invité mais inférieur à celui d'un employé. Les entrepreneurs ont besoin d'accéder à certaines applications ou données pour effectuer leur travail mais le risque d'infection ou de vol de données prédomine toujours. Conformité des employés aux normes IT Les entreprises ont dépensé des millions pour des outils de sécurité uniquement pour que les utilisateurs auto-gérés inhibent la protection anti-virus, créent des dérogations dans leurs règles coupe-feu ou désactivent les outils de sécurité qui ralentissent la performance du système. Non seulement la solution NAC garantit que les contrôles de sécurité sont en place mais aussi que les normes IT sont respectées. En plus des normes IT d'entreprise, NAC améliore la conformité avec les normes gouvernementales et industrielles, telles que la certification PCI DSS (Payment Card Industry Data Security) de gestion des paiements sécurisés et Sarbannes-Oxley (SOX): PCI section 7.1 Requiert que les sociétés limitent l'accès aux ressources de calcul uniquement aux personnes dont le poste l'exige SOX 404 Exige que les sociétés contrôlent l'accès aux systèmes financiers de l'entreprise PCI section Exige que les sociétés enregistrent les entrées de tous les systèmes pour les tentatives échouées d'accès de connexion Le déploiement NAC ne contribue pas seulement à la conformité d'une société : une solution NAC avec des contrôles basés sur l'identité permet de soutenir des objectifs spécifiques. Réduction des problèmes de sécurité En empêchant l'accès au réseau de périphériques infectés ou suspects et d'applications potentiellement malveillantes, il est possible d'atténuer les problèmes de sécurité voire de les supprimer. Un exemple notoire est celui des vers Conficker A et B qui ont infecté des millions de PC dans le monde entier. Ces vers s'attaquent à la vulnérabilité de Microsoft Windows pour lequel un patch a été écrit mais n'a pas été appliqué, comme tel est le cas pour un tiers de tous les systèmes Windows. Conficker est difficile à supprimer parce qu'il modifie les paramètres du PC pour empêcher une correction Microsoft ou une connexion à des sites de restauration pour la suppression des données. 4

5 Serveur NAC Réseau de quarantaine one de pré-admission Mesures correctives Finance Courriels Autres Machine infectée par Conficker Avec la solution NAC, les machines dépourvues d'un patch approprié peuvent se voir refuser l'accès et les machines infectées ne pourront pas propager le programme malveillant à l'intérieur du réseau. Même si une machine infectée parvient à accéder avec la solution NAC en post-connexion, la propagation du ver peut être bloquée ou la machine sera mise hors ligne. Scénarios d'utilisation Suite à une évaluation et une recherche approfondie des clients, McAfee a développé six scénarios-type requis par les entreprises, qu'il s'agisse de PME ou d'entreprises plus importantes. Ces scénarios doivent être incorporés dans n'importe quelle évaluation de produit NAC. Scénarios importants de l'utilisateur NAC 1. Accès d'un invité ou d'un entrepreneur Visiteur ou entrepreneur utilisant un système non géré Serveur NAC Les invités ou les entrepreneurs possédant leur propre équipement posent un risque chaque fois qu'ils se branchent sur un réseau. Une solution NAC doit pouvoir évaluer si un système est un employé géré ou un périphérique non identifié et placer ensuite cet utilisateur dans le sous-réseau approprié ou le portail d'accès de l'invité, ou de fournir l'accès Internet uniquement. Elle doit pouvoir identifier les entrepreneurs avec leur justificatif d'identité de Microsoft Active Directory et leur octroyer l'accès approprié au réseau et aux applications à travers un portail d'accès pour invité pré-approuvé. La solution McAfee requise pour cela est le serveur McAfee NAC ou l'extension NAC de McAfee Network Security Platform. 2. Gestion de l'accès des employés Evaluer le statut des points d'extrémité selon les normes IT ToPS Advanced ou McAfee NAC (MNAC) Pour s'assurer que les points d'extrémité présentent des configurations de sécurité correctes, des patchs actualisés du système d'exploitation et d'autres applications requises, une méthode d'évaluation du statut du point d'extrémité est nécessaire. Un cas-type de pré-admission NAC serait d'empêcher les clients ayant des signatures anti-virus caduques de se connecter aux serveurs sensibles. La solution McAfee requise pour cette procédure est l'agent McAfee Network Access Control, inclus avec McAfee Total Protection(ToPS) pour la suite de logiciel Endpoint- Advanced ou disponible en tant qu'achat séparé. 3. Conserver le bon état des périphériques connectés Evaluation constante de la configuration des points d'extrémité ToPS Advanced ou McAfee NAC Plusieurs périphériques ne quittent jamais le bureau, tels que les ordinateurs qui sont normalement dans un état constant d'admission. Une évaluation du statut de post-admission émet des décisions de viabilité et de mise en application, basées sur des actions de l'utilisateur ou des changements de l'état du système ou du règlement une fois que les utilisateurs ont reçu l'autorisation d'accès au réseau. Par exemple, un utilisateur peut avoir installé une application poste-à-poste qui enfreint le règlement IT. Ces applications doivent être examinées et supprimées. La solution McAfee requise pour cette procédure est l'agent McAfee Network Access Control, inclus avec McAfee Total Protection(ToPS) pour la suite de logiciel Endpoint- Advanced ou disponible en tant qu'achat séparé. 5

6 Scénarios importants de l'utilisateur NAC 4. Utilisateur ou programme malveillant Evaluer tous les systèmes infectés ou malveillants qui sont nuisibles Extension IPS+NAC Les machines qui ont déjà été admises sur un réseau peuvent être infectées par un programme malveillant tel que des bots ou des vers. Les utilisateurs peuvent également par inadvertance ou malveillance, installer des applications qui compromettent les données. Dans ce cas de figure, un système NAC est requis avec un système de prévention d'intrusion intégré (IPS) pour contrôler de façon continue les réseaux par signature et une analyse comportementale. La solution McAfee requise pour cette procédure est l'extension NAC à Network Security Platform. 5. Comportement d'un utilisateur inconnu ou à risque Utilisateur sur le réseau, qui risque d'endommager ou de perdre des données Analyse comportementale de l'utilisateur du réseau Les menaces peuvent émaner d'utilisateurs authentifiés qui ont obtenu accès au réseau ou bien ont réussi à déjouer les contrôles d'accès. Par exemple, les utilisateurs financiers peuvent se faire usurper leur justificatif d'identité par un utilisateur malveillant qui pourra alors rechercher des données précieuses dans le code source de l'ingénierie ou le département juridique. Pour contrer ces pratiques, il faut une solution qui analyse le comportement de l'utilisateur en le comparant à une ligne de base dynamique, remarque un comportement hors norme et donne des alertes en temps réel. La solution McAfee requise pour cette procédure est McAfee Network User Behavior Analysis (Securify) 6. Découverte de périphériques non gérés/non gérables Téléphones intelligents, dispositifs médicaux, imprimantes ToPS Advanced ou McAfee NAC Beaucoup d'entreprises n'ont pas conscience de tous les dispositifs et périphériques liés à leur réseau. Dans un environnement donné peuvent coexister des ordinateurs portables, des consoles de jeux, des appareils médicaux, des machines Linux ou Macintosh et des imprimantes non autorisées qui présentent une menace. Pour cela, il est nécessaire d'avoir une solution qui recherche tout périphérique IP non géré ou non gérable et donne l'alerte au personnel informarique pour qu'il prenne des mesures correctives. La solution McAfee requise pour cette procédure est l'option de détection de système étranger dans ToPS for Endpoint Advanced. Lors de la sélection d'une solution NAC, les utilisateurs doivent dresser une priorité des problèmes professionnels et des scénarios qu'ils veulent résoudre et envisager une solution qui tient compte de la viabilité du point d'extrémité, valide l'identité de l'utilisateur, contrôle les applications auxquelles il est fait accès et détecte un comportement malveillant. Processus McAfee NAC McAfee Unified Secure Access effectue un contrôle d'accès complet en surveillant constamment, en évaluant et en suivant l'identité et les actions et en fournissant un contrôle de post-admission pour les utilisateurs et les applications, dans le but d'un contrôle ultime et de la sécurité du réseau interne. Le graphique suivant décrit le processus recommandé pour le déploiement et la gestion de NAC. 1 Définir la viabilité, l identité machine/utilisateur, les règles d application 5 Contrôler le point d extrémité pour assurer une conformité constante 2 Procéder à un examen pour détecter les périphériques étrangers, alerter et rapporter 4 Engager des actions en fonction des résultats du contrôle des règles ou du comportement 3 La viabilité en pré ou post-admission est vérifiée par rapport aux règles. Tout comportement malveillant est surveillé 6

7 1. Règlement La première phase, et certains diront qu'il s'agit de la phase la plus difficile du déploiement NAC est de définir le règlement appliqué aux personnes ; par exemple, que se passe-t-il si le logiciel anti-virus d'un vice-président a expiré depuis deux mois? Qu'advient-il lorsqu'un entrepreneur en Italie échoue à une évaluation de viabilité du point d'extrémité? Dans ces cas de figure, un système doté de fonctions de règlement granulaire et d'un accès de gestion basé sur les rôles est requis : McAfee epo est la solution toute indiquée. 2. Découverte Unified Secure Access découvre tout périphérique IP sur votre réseau, qu'il soit non géré ou non gérable, tel qu'une console de jeux ou un dispositif médical. Du fait que Unified Secure Access est pourvu d'une technologie de détection de système étranger, il trouve les nouveaux périphériques au fur et à mesure que le réseau évolue. 3. Statut de viabilité du point d'extrémité Avant d'accéder au réseau, les périphériques d'extrémité font l'objet d'un contrôle, pour les vulnérabilités du système, les paramètres de configuration du logiciel de sécurité et plus. Les décisions d'accès futur au réseau sont basées sur les résultats de cet examen. 4. Contrôle d'accès sur la base de l'identité L'accès peut être facilement basé sur les rôles/utilisateurs organisationnels existants (par exemple, Microsoft Active Directory). Une fois que les systèmes d'extrémité sont authentifiés, ils peuvent itinérer à travers les réseaux et être gérés depuis un serveur NAC. 5. Contrôle constant Les périphériques font l'objet d'un contrôle continu pour tout comportement non conforme. Si un comportement non conforme est détecté, une série d'options correctives est disponible. Une détection d'anomalie de comportement actionne IPS qui supprime les utilisateurs ou les machines risqués du réseau en temps réel. McAfee Unified Secure Access Une solution NAC véritable de future génération doit pouvoir renforcer et s'intégrer dans l'infrastructure existante de l'entreprise, collaborer avec un système de gestion centralisé et s'assurer que les machines sont conformes avant et après l'admission au réseau. Elle doit aussi jouer un rôle intégral dans la mise en application de la conformité. Une solution NAC de future génération doit englober de manière appropriée la stratégie du point d'extrémité pour couvrir tous les aspects de l'accès au réseau. McAfee a pris tous ces facteurs en considération et a créé une solution NAC de future génération appelée Unified Secure Access. Avec l'introduction de Unified Secure Access, la solution NAC s'est considérablement améliorée : désormais, les problèmes de sécurité du point d'extrémité, de sécurité du réseau, de contrôle d'accès et de conformité sont résolus grâce à une solution complète et holistique. Unified Secure Access est pourvu des dernières technologies, permettant le contrôle de pré-admission et de post-admission des employés, des partenaires et des invités. Parce que Unified Secure Access supporte des règles adaptatives, il détecte (et les atténue si nécessaire) les changements du point d'extrémité, les identités de l'utilisateur, l'accès de l'application et contrôle constamment les systèmes pour détecter tout comportement malveillant. Les règles adaptatives sont granulaires et les règles multi-niveaux peuvent être gérées par plusieurs équipes IT indépendamment de l'emplacement. Réseau Serveur NAC NAC en ligne économique ( PN, LAN, sans fil, D CP) Protection d accès pour les points d extrémité non gérés Accès basé sur l identité de l utilisateur Mode de simulation Plate-forme de type réseau ôte ToPS pour Endpoint Advanced Suite ou McAfee NAC Endpoint Module Serveur NAC Network Security Platform Logiciel d extension NAC Fonctionnalités complètes IPS Surveillance et contrôle en post et pré-admission Serveur IPS NAC ToPS Advanced Evaluation de la viabilité du point d extrémité Contrôle du point d extrémité géré S intègre aux mesures correctives 7

8 McAfee est aussi le premier fournisseur de sécurité qui unifie NAC et la prévention contre l'intrusion sur le réseau sur la même plate-forme. Ceci facilite les charges de gestion et réduit le coût total de possession (TCO). Cette méthode unifiée réduit également les coûts de matériel et de logiciel. Evaluer la conformité du système à une norme Individualise les règles basées sur l'emplacement géographique, le type d utilisateur, l organisation Fournit un accès basé sur la machine Augmente le maintien de conformité en mettant en application les règles Permet l accès à des applications ou des données spécifiques Prend des décisions d accès basées sur l identité de l utilisateur Détecte les anomalies de comportement La technologie de règles adaptatives réduit les erreurs et simplifie les appels au centre La technologie des règles adaptatives de McAfee permet aux gestionnaires informatiques de personnaliser des outils de sécurité dans des zones à haut risque, en réduisant la complexité et les erreurs tout en augmentant l'extensibilité et la sécurité. La technologie des règles adaptatives va bien au-delà de la solution NAC traditionnelle pour contrôler, évaluer, suivre, établir l'identité des utilisateurs, des périphériques et des applications tout en garantissant une sécurité ultime et le contrôle du réseau à l'intérieur et à l'extérieur. Les noeuds terminaux non conformes peuvent être détectés et corrigés avec l'intervention moindre ou quasi nulle de l'utilisateur final ou des employés IT. Par exemple, si un employé installe une application qui n'est pas autorisée, elle peut être détectée lors du prochain examen NAC, retirée du réseau, corrigée et restituée sur le réseau une fois qu'elle est conforme. La technologie des règles adaptatives élargit le maintien de votre sécurité en regroupant plusieurs approches de sécurité en une seule solution NAC, telle qu'une détection basée sur les signatures des changements d'hôte et d'identité et des technologies basées sur les applications. L'investissement est protégé en renforçant constamment le réseau actuellement installé et les composants du système et en tirant parti de la gestion intégrée de McAfee grâce à epo. La conformité avec les règles internes et la capacité de prouver et même d'appliquer la conformité aux normes telles que la loi HIPAA (Health Insurance Portability and Accountability Act) et PCI est aussi facilement démontrable avec epo. McAfee NAC fournit des contrôles de pré-admission et de post-admission qui sont facilement configurés pour valider le logiciel et les patch requis de manière à ce que les ordinateurs soient mis à jour et fonctionnent. La plupart de ces exigences sont fournies en tant que règles prédéfinies dans McAfee NAC. Des règles personnalisées pour vérifier les autres logiciels peuvent être facilement ajoutées avec l'aide d'un assistant intuitif. Les groupes de règles sont créés en fonction de douzaines de critères prédéfinis, ainsi que de critères personnalisés, par utilisateur, groupes d'utilisateurs, domaines, applications, système d'exploitation, unité de traitement centrale, sous-réseau et fuseau horaire. Ces groupes peuvent être associés aux règles, rapports, administrateurs NAC, notifications et tâches administratives. Les règles NAC elles-mêmes peuvent inclure n'importe lequel de plus de 3000 contrôles prédéfinis qui peuvent être appliqués à des groupes spécifiques aux institutions. Les réponses à la non conformité du système incluent l'autocorrection, la formation de l'utilisateur et le réacheminement au portail de correction. Les hôtes non gérés peuvent être sécurisés avec Unified Secure Access grâce à un contrôle de sécurité et un pré dimensionnement pour les portails d'accès des invités. Une fois l'admission au réseau obtenue, un contrôle complet de post-admission est disponible à travers un protocole d'application, des adresses de source/destination, des changements de ports, un maintien d'hôte et un comportement malveillant détecté par IPS. 8

9 Un contrôle NAC complet avec rapports inclus, des rapports sur les journaux d'accès (qui, quand, où) et les actions prises permettent d'obtenir une sécurité et une gestion de conformité au jour le jour simples, précises, extensibles et reproductibles. Echantillon d'architecture de réseau Les options de déploiement sont flexibles et incluent un déploiement en mode de protocole de configuration d'hôte dynamique (DHCP) ou en ligne derrière un réseau privé virtuel (VPN) ou un réseau local (LAN) Agent/hôte- service hébergé Réseau Réseau/hôte Internet Total Protection for Endpoint- Advanced (inclut McAfee NAC) epolicy rchestrator Serveur McAfee NAC Analyse du comportement des utilisateurs du réseau Serveur pour analyse des anomalies d utilisateur 3 Serveur NAC D Serveurs de messagerie Invité 3 Serveur 1 Travailleurs à distance et AN 1 Succursale 2 Comportement des utilisateurs du réseau 4 Invité Siège de l entreprise 1 Les systèmes gérés peuvent être mis en quarantaine conformément aux règles. Les systèmes non gérés (étrangers et intrus) peuvent être mis en quarantaine dans les couches deux et trois du réseau, ainsi qu'en mode DHCP et VPN. McAfee NAC offre des fonctions de rapport extensibles. Les rapports peuvent être exécutés tels quels ou planifiés. Ils peuvent être affichés, écrits sur le disque ou envoyés sous forme de courriel, si nécessaire et sont hautement personnalisables avec plusieurs options d'affichage. Ils peuvent aussi être sauvegardés dans plusieurs formats de fichier. Plusieurs centaines de valeurs peuvent être reportées et inclure des détails sur la détection, la numérisation, la conformité, la mise en application et la correction. Tous les rapports sont configurés et exécutés par McAfee epolicy Orchestrator (epo ) sans dépendre d'aucune autre infrastructure de rapport. Unified Secure Access offre un contrôle flexible de tous les types d'utilisateur du réseau. Un grand nombre de déploiements NAC initiaux vise à contrôler les utilisateurs invités (par exemple, une réunion d'invités ou de consultants) Unified Secure Access facilite la configuration de réseaux d'invités mais s'adapte aussi à des environnements plus importants. Comparées à des solutions de commutation ou à base de routeur, qui nécessitent des mises à niveau onéreuses de l'infrastructure du réseau et des définitions complexes et ténues des règles, les solutions McAfee Unified Secure Access s'adaptent au niveau de menace que vous souhaitez résoudre, aux applications que vous voulez protéger, aux utilisateurs que vous souhaitez autoriser et aux systèmes devant se conformer à vos règles de sécurité. 9

10 Pourquoi choisir McAfee? Comme pour n'importe quel achat, le coût est un facteur important. Toutefois une solution qui exige des consoles séparées, de nouveaux agents du point d'extrémité, une formation de l'utilisateur et introduit une non fiabilité dans l'éco-système dissimule des coûts qui seront uniquement révélés lors de l'examen du retour sur investissement et en fonction du renforcement de l'infrastructure existante sous l'effet de cette solution. Un coût opérationnel très bas Une console pour la sécurité du point d'extrémité, la conformité et le contrôle d'accès Auto-correction automatique Prend en charge des initiatives de conformité, telles que PCI et SOX; temps d'audit et complexité réduits Renforcement de vos investissements existants Extension simple de logiciel aux plate-formes de sécurité du réseau Mise à niveau facile depuis les produits McAfee existants (anti-virus, epo) Intégration avec l'infrastructure Microsoft, y compris Active Directory, NAP, XP, Vista Unified Secure Access fournit une analyse TCO attractive car il renforce l'infrastructure epo existante pour déployer et mettre les règles en application. Les coûts d'implémentation et de formation sont minimes comparés aux solutions de point et les produits McAfee ne créent aucune interruption du réseau. Unified Secure Access est une simple mise à niveau à partir des produits McAfee existants, plutôt qu'un nouveau produit avec sa propre console et un projet de déploiement long et coûteux. Basé sur epo et McAfee Network Security Platform, pour les entreprises, Unified Secure Access est exceptionnellement extensible. Résumé La plupart des solutions NAC disponibles à ce jour, ont été complexes, onéreuses, non précises, non extensibles et non fiables. McAfee Unified Secure Access est la première solution NAC capable d'unifier le point d'extrémité et la sécurité du réseau avec le contrôle d'accès et la conformité aux réglementations. Sa technologie de règles adaptatives surpasse les solutions NAC actuelles en contrôlant l'accès et en protégeant les réseaux contre les menaces venant de l'intérieur et de l'extérieur. McAfee Unified Secure Access simplifie le déploiement avec epo, renforce l'agent unique ToPS-Advanced, et utilise les périphériques McAfee IPS pour la mise en application du réseau. Il permet de réaliser un grand pas au niveau de la sécurité et de la conformité avec zéro encombrements additionnels. Contactez McAfee dès aujourd'hui pour savoir comment Unified Secure Access permet d'obtenir le coût total de possession le plus bas d'une solution NAC sur le marché. A propos de McAfee Inc. McAfee, Inc., dont le siège social est situé à Santa Clara, Californie, est l'entreprise de technologie de sécurité la plus importante du monde. McAfee s'engage de manière constante à relever les défis de sécurité les plus complexes au niveau international. La société fournit des solutions proactives et éprouvées, ainsi que des services assurant la sécurité des systèmes et des réseaux dans le monde, permettant aux utilisateurs de se connecter en toute sécurité sur Internet, de naviguer et de faire des achats en ligne de manière fiable. Grâce à son équipe de recherche, qui a été récompensée par un prix, McAfee crée des produits innovants qui confèrent une plus grande autonomie aux particuliers, entreprises, au secteur public et aux fournisseurs de services en leur permettant de confirmer la conformité aux régulations, de protéger les données, d empêcher les interruptions, d identifier les vulnérabilités, de contrôler et d'améliorer constamment leur sécurité. McAfee, Inc Freedom Circle Santa Clara, CA McAfee et/ou les produits McAfee cités dans le présent document sont des marques déposées ou des marques de McAfee, Inc., et/ou de ses affiliés aux Etats-Unis et/ou dans d autres pays. McAfee Red pour ce qui est de la sécurité est distinct des produits de la marque McAfee. Tout produit non McAfee, toute marque déposée et/ou non déposée mentionnés dans le présent document sont cités uniquement par référence et sont la propriété exclusive de ses propriétaires respectifs McAfee, Inc. Tous droits réservés. 6132wp_nts_unified-source-access_0409_fr_fnl

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail

Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail Présentation de la solution Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail Optimisation de l'expérience offerte à divers utilisateurs avec plusieurs périphériques,

Plus en détail

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.0.4 Bitdefender GravityZone Notes de publication de la version 5.0.4 Date de publication 2013.06.14 Copyright 2013 Bitdefender Notice Légale

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau GFI LANguard NSS v9 novembre 2008 Introduction GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau Distributeur pour le marché francophone des solutions GFI

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

STRA TEGIES DE GROUPE ET LOCALE

STRA TEGIES DE GROUPE ET LOCALE STRA TEGIES DE GROUPE ET LOCALE 1. Introduction Une stratégie de groupe permet à un administrateur de modifier, de façon permanente, une condition pour un ensemble de machines et d utilisateurs. L avantage

Plus en détail

Retrospect 9 pour Mac Manuel d'utilisation, addendum

Retrospect 9 pour Mac Manuel d'utilisation, addendum Retrospect 9 pour Mac Manuel d'utilisation, addendum 2 Retrospect 9 Manuel d'utilisation, addendum www.retrospect.com 2011 Retrospect, Inc. Tous droits réservés. Manuel d'utilisation de Retrospect 9, première

Plus en détail

UserLock testé par PC Mag

UserLock testé par PC Mag UserLock testé par PC Mag Article original publié le 11 mars 2010 sur PCMag.com EN BREF UserLock verrouille les PCs et le fait bien. Ce «poids-plume» complète les fonctionnalités des Stratégies de Groupe

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart Security est un logiciel de sécurité

Plus en détail

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire...

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire... Guide de démarrage rapide : console de restauration granulaire Hyper-V Sommaire 1. Introduction... 2 2. Sauvegardes Hyper-V avec BackupAssist... 2 Avantages... 2 Fonctionnalités... 2 Technologie granulaire...

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Support technique logiciel HP

Support technique logiciel HP Support technique logiciel HP Services technologiques HP Services contractuels Données techniques Le Support technique logiciel HP fournit des services de support logiciel complets à distance pour les

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

FAQ: Protection des données Backup Exec 2010 - FAQ (Foire aux questions)

FAQ: Protection des données Backup Exec 2010 - FAQ (Foire aux questions) Quels sont les produits inclus dans cette version de la gamme Symantec Backup Exec? Symantec Backup Exec 2010 offre des fonctions de sauvegarde et de restauration fiables, adaptées aux besoins croissants

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés. Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET NOD32 Antivirus

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2

Comment déployer l'active Directory sur Windows Server 2008 R2 ENSAT 2014-2015 Le 29 septembre 2014 Administration Système : Active Directory Génie Informatique 2 ème année cycle ingénieur Comment déployer l'active Directory sur Windows Server 2008 R2 Département

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

Utilisation du système Cisco UC 320W avec Windows Small Business Server

Utilisation du système Cisco UC 320W avec Windows Small Business Server Utilisation du système Cisco UC 320W avec Windows Small Business Server Cette note d'application explique comment déployer le système Cisco UC 320W dans un environnement Windows Small Business Server.

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003 Public Ce cours s adresse aux stagiaires qui sont déjà administrateurs systèmes ou ingénieurs système, ou qui souhaitent le devenir. Connaissances requises Certification CompTIA A+ ou un niveau équivalent

Plus en détail

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources Symantec Discovery Surveillez les ressources matérielles/logicielles et contrôlez la conformité des licences d'une infrastructure informatique multi plates-formes PRESENTATION Symantec Discovery vous aide

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Utilisation du système Cisco UC320W avec Windows Small Business Server

Utilisation du système Cisco UC320W avec Windows Small Business Server Utilisation du système Cisco UC320W avec Windows Small Business Server Cette note d'application explique comment déployer le système Cisco UC320W dans un environnement Windows Small Business Server. Table

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

Total Protection for Compliance : audit unifié des stratégies informatiques

Total Protection for Compliance : audit unifié des stratégies informatiques Présentation de solution Total Protection for Compliance : McAfee Total Protection for Compliance Les réglementations et les normes se multiplient, tandis que la complexité et le coût des audits informatiques

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Guide de l utilisateur. Synchronisation de l Active Directory

Guide de l utilisateur. Synchronisation de l Active Directory Guide de l utilisateur Synchronisation de l Active Directory Juin 2013 Guide de l utilisateur de Synchro AD de TELUS L outil Synchro AD doit être téléchargé dans le contrôleur de domaine de votre entreprise.

Plus en détail

Cet article a été réalisé avec la version commercialisée de Windows Vista build 6000 à partir d une solution de virtualisation Microsoft Virtual PC

Cet article a été réalisé avec la version commercialisée de Windows Vista build 6000 à partir d une solution de virtualisation Microsoft Virtual PC Comprendre User Access Control (Contrôle des comptes Utilisateurs) Cet article a été réalisé avec la version commercialisée de Windows Vista build 6000 à partir d une solution de virtualisation Microsoft

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail