Livre blanc. Unifier la sécurité des points d'extrémité et du réseau avec McAfee Network Access Control (NAC)

Dimension: px
Commencer à balayer dès la page:

Download "Livre blanc. Unifier la sécurité des points d'extrémité et du réseau avec McAfee Network Access Control (NAC)"

Transcription

1 Unifier la sécurité des points d'extrémité et du réseau avec McAfee

2 Table des matières Sommaire - Contrôle d'accès au réseau 3 Evolution du contrôle d'accès au réseau 3 Résoudre les problèmes professionnels avec NAC 4 L'accès des invités et des entrepreneurs 4 Conformité des employés aux normes IT 4 Réduction des problèmes de sécurité 4 Scénarios d'utilisation 5 Processus McAfee NAC 6 McAfee Unified Secure Access 7 Echantillon d'architecture de réseau 9 Pourquoi choisir McAfee? 10 Un coût opérationnel très bas 10 Renforcement de vos investissements existants 10 Résumé 10 A propos de McAfee Inc. 10

3 est une approche de sécurisation du réseau qui fait le lien entre les points d'extrémité et le réseau en vérifiant que seuls les points d'extrémités connus ou sains ont un accès autorisé au réseau. La solution NAC protège les réseaux d'entreprise en procédant à une identification, une évaluation ou une mise en quarantaine des systèmes ou encore en prenant des mesures correctives avant l'accès au réseau. Ce rapport décrit l'importance du contrôle d'accès au réseau, en tant qu'élément crucial de la sécurité d'entreprise, la solution proposée par McAfee dans ce domaine, sa technologie sousjacente et ses avantages. Sommaire - Contrôle d'accès au réseau Les concepts et la logique du contrôle d'accès au réseau sont simples: Contrôler l'accès des invités et des entrepreneurs Vérifier que tous les systèmes sont conformes aux réglementations IT Contribuer à réduire l'impact des programmes malveillants Protéger les données sensibles et les applications Dans l'environnement diversifié actuel, beaucoup d'entreprises ne savent pas quels sont les systèmes ou personnes qui se connectent sur leurs réseaux. Selon InfoWatch, 77 pourcent des fuites de données sont le fait d'intrusions et 23 pourcent émanent d'actes malveillants. Dans le but d'élargir l'accès à des ressources d'entreprise pour permettre une collaboration avec des tierces parties, les réseaux sont ouverts aux entreprises, aux visiteurs, clients et partenaires dont les systèmes ne font pas l'objet d'un contrôle par l'entreprise. Dans la plupart des cas, il n'existe aucun mécanisme d'exécution en place pour contrôler l'accès des utilisateurs finaux ou établir un rapport sur le comportement des systèmes hôtes. Cette lacune dans la politique d'entreprise expose les sociétés à toute une série de menaces, émanant non seulement de programmes malveillants, de pirates et d'utilisateurs malveillants, mais peut aussi entraîner la perte de propriété intellectuelle ainsi que la non conformité aux exigences réglementaires. Les solutions traditionnelles de contrôle d'accès au réseau ont eu du mal à être acceptées du grand public à cause de leur coût d'achat et d'implémentation trop élevé, de leur gestion trop complexe et aussi à cause des charges supplémentaires qu'elles génèrent pour les ressources IT. La solution optimale est une solution NAC de troisième génération qui renforce les investissements existants au niveau de l'infrastructure et simplifie le déploiement et la gestion. McAfee Unified Secure Access met en application le logiciel de gestion McAfee epolicy Orchestrator (McAfee epo ) ainsi que notre ligne croissante de produits de sécurité de réseau aux fins d'obtenir le coût de déploiement le plus bas. Ses fonctions s'adaptent à n'importe quel réseau d'entreprise complexe pour un déploiement flexible qui détecte l'identité des utilisateurs, le statut du système d'extrémité, le comportement malveillant, l'emplacement et plus encore, afin de fournir un système de contrôle d'accès intelligent qui permet aux entreprises d'étendre l'accès en toute sécurité en fonction de leurs processus d'activité. Evolution du contrôle d'accès au réseau La solution NAC de première génération a été conçue en tant que système de contrôle des points d'extrémité pour vérifier la sécurité des points d'extrémité; l'accès au réseau était alors autorisé ou refusé. Plus tard, cette définition a été remaniée et élargie pour inclure des méthodes de correction des points d'extrémité défaillants et re-vérifier périodiquement les points d'éxtrémité une fois qu'ils ont été admis. La première solution NAC était centrée sur l'authentification et nécessitait des mises à niveau importantes de l'infrastructure de réseau mais un grand nombre d'entreprises ont jugé son implémentation trop complexe et trop onéreuse. Par la suite, plusieurs fournisseurs ont proposé des solutions NAC de seconde génération qui mettaient en avant leurs points forts (au niveau des points d'extrémité ou du réseau), mais cette solution ne faisait que résoudre une partie du problème de manière satisfaisante. Dans cette seconde génération, les normes NAC telles que TNC, IETF et 802.1x venaient juste de faire leur apparition, ce qui signifiait que la plupart des solutions disponibles étaient autonomes et ne renforçaient pas l'infrastructure existante de l'entreprise. 3

4 L'enquête de Forrester prédit une année faste pour la solution NAC, et déclare dans un rapport récent que cette technologie de surveillance est en passe de devenir rapidement un composant essentiel pour l'efficacité d'un grand nombre d'initiatives de sécurité et leur transparence dans l'infrastructure de réseau. (enquête Forrester 2008). Malgré un contexte économique difficile entraînant une baisse de la demande des produits informatiques, Infonetics estime que les ventes NAC internationales afficheront une hausse de 21 pourcent en L'évolution d'un produit centré fournisseur ne peut pas résoudre ces problèmes. Il est impératif de repenser les technologies NAC aux fins de les aligner avec l'infrastructure existante de l'entreprise et de résoudre les vrais problèmes professionnels. Résoudre les problèmes professionnels avec NAC Après avoir longuement interrogé des clients et des cabinets d'analyse, McAfee a établi que l'utilisation de NAC concerne l'une des trois zones de solutions. L'accès des invités et des entrepreneurs En raison du grand nombre de ports Ethernet non protégés à l'intérieur d'une entreprise ordinaire, les sociétés doivent s'assurer que les visiteurs se connectant sur un port ne vont pas infecter ou accéder à des ressources sensibles du réseau. Les entrepreneurs sont des invités spéciaux qui nécessitent un accès d'un niveau supérieur à celui d'un invité mais inférieur à celui d'un employé. Les entrepreneurs ont besoin d'accéder à certaines applications ou données pour effectuer leur travail mais le risque d'infection ou de vol de données prédomine toujours. Conformité des employés aux normes IT Les entreprises ont dépensé des millions pour des outils de sécurité uniquement pour que les utilisateurs auto-gérés inhibent la protection anti-virus, créent des dérogations dans leurs règles coupe-feu ou désactivent les outils de sécurité qui ralentissent la performance du système. Non seulement la solution NAC garantit que les contrôles de sécurité sont en place mais aussi que les normes IT sont respectées. En plus des normes IT d'entreprise, NAC améliore la conformité avec les normes gouvernementales et industrielles, telles que la certification PCI DSS (Payment Card Industry Data Security) de gestion des paiements sécurisés et Sarbannes-Oxley (SOX): PCI section 7.1 Requiert que les sociétés limitent l'accès aux ressources de calcul uniquement aux personnes dont le poste l'exige SOX 404 Exige que les sociétés contrôlent l'accès aux systèmes financiers de l'entreprise PCI section Exige que les sociétés enregistrent les entrées de tous les systèmes pour les tentatives échouées d'accès de connexion Le déploiement NAC ne contribue pas seulement à la conformité d'une société : une solution NAC avec des contrôles basés sur l'identité permet de soutenir des objectifs spécifiques. Réduction des problèmes de sécurité En empêchant l'accès au réseau de périphériques infectés ou suspects et d'applications potentiellement malveillantes, il est possible d'atténuer les problèmes de sécurité voire de les supprimer. Un exemple notoire est celui des vers Conficker A et B qui ont infecté des millions de PC dans le monde entier. Ces vers s'attaquent à la vulnérabilité de Microsoft Windows pour lequel un patch a été écrit mais n'a pas été appliqué, comme tel est le cas pour un tiers de tous les systèmes Windows. Conficker est difficile à supprimer parce qu'il modifie les paramètres du PC pour empêcher une correction Microsoft ou une connexion à des sites de restauration pour la suppression des données. 4

5 Serveur NAC Réseau de quarantaine one de pré-admission Mesures correctives Finance Courriels Autres Machine infectée par Conficker Avec la solution NAC, les machines dépourvues d'un patch approprié peuvent se voir refuser l'accès et les machines infectées ne pourront pas propager le programme malveillant à l'intérieur du réseau. Même si une machine infectée parvient à accéder avec la solution NAC en post-connexion, la propagation du ver peut être bloquée ou la machine sera mise hors ligne. Scénarios d'utilisation Suite à une évaluation et une recherche approfondie des clients, McAfee a développé six scénarios-type requis par les entreprises, qu'il s'agisse de PME ou d'entreprises plus importantes. Ces scénarios doivent être incorporés dans n'importe quelle évaluation de produit NAC. Scénarios importants de l'utilisateur NAC 1. Accès d'un invité ou d'un entrepreneur Visiteur ou entrepreneur utilisant un système non géré Serveur NAC Les invités ou les entrepreneurs possédant leur propre équipement posent un risque chaque fois qu'ils se branchent sur un réseau. Une solution NAC doit pouvoir évaluer si un système est un employé géré ou un périphérique non identifié et placer ensuite cet utilisateur dans le sous-réseau approprié ou le portail d'accès de l'invité, ou de fournir l'accès Internet uniquement. Elle doit pouvoir identifier les entrepreneurs avec leur justificatif d'identité de Microsoft Active Directory et leur octroyer l'accès approprié au réseau et aux applications à travers un portail d'accès pour invité pré-approuvé. La solution McAfee requise pour cela est le serveur McAfee NAC ou l'extension NAC de McAfee Network Security Platform. 2. Gestion de l'accès des employés Evaluer le statut des points d'extrémité selon les normes IT ToPS Advanced ou McAfee NAC (MNAC) Pour s'assurer que les points d'extrémité présentent des configurations de sécurité correctes, des patchs actualisés du système d'exploitation et d'autres applications requises, une méthode d'évaluation du statut du point d'extrémité est nécessaire. Un cas-type de pré-admission NAC serait d'empêcher les clients ayant des signatures anti-virus caduques de se connecter aux serveurs sensibles. La solution McAfee requise pour cette procédure est l'agent McAfee Network Access Control, inclus avec McAfee Total Protection(ToPS) pour la suite de logiciel Endpoint- Advanced ou disponible en tant qu'achat séparé. 3. Conserver le bon état des périphériques connectés Evaluation constante de la configuration des points d'extrémité ToPS Advanced ou McAfee NAC Plusieurs périphériques ne quittent jamais le bureau, tels que les ordinateurs qui sont normalement dans un état constant d'admission. Une évaluation du statut de post-admission émet des décisions de viabilité et de mise en application, basées sur des actions de l'utilisateur ou des changements de l'état du système ou du règlement une fois que les utilisateurs ont reçu l'autorisation d'accès au réseau. Par exemple, un utilisateur peut avoir installé une application poste-à-poste qui enfreint le règlement IT. Ces applications doivent être examinées et supprimées. La solution McAfee requise pour cette procédure est l'agent McAfee Network Access Control, inclus avec McAfee Total Protection(ToPS) pour la suite de logiciel Endpoint- Advanced ou disponible en tant qu'achat séparé. 5

6 Scénarios importants de l'utilisateur NAC 4. Utilisateur ou programme malveillant Evaluer tous les systèmes infectés ou malveillants qui sont nuisibles Extension IPS+NAC Les machines qui ont déjà été admises sur un réseau peuvent être infectées par un programme malveillant tel que des bots ou des vers. Les utilisateurs peuvent également par inadvertance ou malveillance, installer des applications qui compromettent les données. Dans ce cas de figure, un système NAC est requis avec un système de prévention d'intrusion intégré (IPS) pour contrôler de façon continue les réseaux par signature et une analyse comportementale. La solution McAfee requise pour cette procédure est l'extension NAC à Network Security Platform. 5. Comportement d'un utilisateur inconnu ou à risque Utilisateur sur le réseau, qui risque d'endommager ou de perdre des données Analyse comportementale de l'utilisateur du réseau Les menaces peuvent émaner d'utilisateurs authentifiés qui ont obtenu accès au réseau ou bien ont réussi à déjouer les contrôles d'accès. Par exemple, les utilisateurs financiers peuvent se faire usurper leur justificatif d'identité par un utilisateur malveillant qui pourra alors rechercher des données précieuses dans le code source de l'ingénierie ou le département juridique. Pour contrer ces pratiques, il faut une solution qui analyse le comportement de l'utilisateur en le comparant à une ligne de base dynamique, remarque un comportement hors norme et donne des alertes en temps réel. La solution McAfee requise pour cette procédure est McAfee Network User Behavior Analysis (Securify) 6. Découverte de périphériques non gérés/non gérables Téléphones intelligents, dispositifs médicaux, imprimantes ToPS Advanced ou McAfee NAC Beaucoup d'entreprises n'ont pas conscience de tous les dispositifs et périphériques liés à leur réseau. Dans un environnement donné peuvent coexister des ordinateurs portables, des consoles de jeux, des appareils médicaux, des machines Linux ou Macintosh et des imprimantes non autorisées qui présentent une menace. Pour cela, il est nécessaire d'avoir une solution qui recherche tout périphérique IP non géré ou non gérable et donne l'alerte au personnel informarique pour qu'il prenne des mesures correctives. La solution McAfee requise pour cette procédure est l'option de détection de système étranger dans ToPS for Endpoint Advanced. Lors de la sélection d'une solution NAC, les utilisateurs doivent dresser une priorité des problèmes professionnels et des scénarios qu'ils veulent résoudre et envisager une solution qui tient compte de la viabilité du point d'extrémité, valide l'identité de l'utilisateur, contrôle les applications auxquelles il est fait accès et détecte un comportement malveillant. Processus McAfee NAC McAfee Unified Secure Access effectue un contrôle d'accès complet en surveillant constamment, en évaluant et en suivant l'identité et les actions et en fournissant un contrôle de post-admission pour les utilisateurs et les applications, dans le but d'un contrôle ultime et de la sécurité du réseau interne. Le graphique suivant décrit le processus recommandé pour le déploiement et la gestion de NAC. 1 Définir la viabilité, l identité machine/utilisateur, les règles d application 5 Contrôler le point d extrémité pour assurer une conformité constante 2 Procéder à un examen pour détecter les périphériques étrangers, alerter et rapporter 4 Engager des actions en fonction des résultats du contrôle des règles ou du comportement 3 La viabilité en pré ou post-admission est vérifiée par rapport aux règles. Tout comportement malveillant est surveillé 6

7 1. Règlement La première phase, et certains diront qu'il s'agit de la phase la plus difficile du déploiement NAC est de définir le règlement appliqué aux personnes ; par exemple, que se passe-t-il si le logiciel anti-virus d'un vice-président a expiré depuis deux mois? Qu'advient-il lorsqu'un entrepreneur en Italie échoue à une évaluation de viabilité du point d'extrémité? Dans ces cas de figure, un système doté de fonctions de règlement granulaire et d'un accès de gestion basé sur les rôles est requis : McAfee epo est la solution toute indiquée. 2. Découverte Unified Secure Access découvre tout périphérique IP sur votre réseau, qu'il soit non géré ou non gérable, tel qu'une console de jeux ou un dispositif médical. Du fait que Unified Secure Access est pourvu d'une technologie de détection de système étranger, il trouve les nouveaux périphériques au fur et à mesure que le réseau évolue. 3. Statut de viabilité du point d'extrémité Avant d'accéder au réseau, les périphériques d'extrémité font l'objet d'un contrôle, pour les vulnérabilités du système, les paramètres de configuration du logiciel de sécurité et plus. Les décisions d'accès futur au réseau sont basées sur les résultats de cet examen. 4. Contrôle d'accès sur la base de l'identité L'accès peut être facilement basé sur les rôles/utilisateurs organisationnels existants (par exemple, Microsoft Active Directory). Une fois que les systèmes d'extrémité sont authentifiés, ils peuvent itinérer à travers les réseaux et être gérés depuis un serveur NAC. 5. Contrôle constant Les périphériques font l'objet d'un contrôle continu pour tout comportement non conforme. Si un comportement non conforme est détecté, une série d'options correctives est disponible. Une détection d'anomalie de comportement actionne IPS qui supprime les utilisateurs ou les machines risqués du réseau en temps réel. McAfee Unified Secure Access Une solution NAC véritable de future génération doit pouvoir renforcer et s'intégrer dans l'infrastructure existante de l'entreprise, collaborer avec un système de gestion centralisé et s'assurer que les machines sont conformes avant et après l'admission au réseau. Elle doit aussi jouer un rôle intégral dans la mise en application de la conformité. Une solution NAC de future génération doit englober de manière appropriée la stratégie du point d'extrémité pour couvrir tous les aspects de l'accès au réseau. McAfee a pris tous ces facteurs en considération et a créé une solution NAC de future génération appelée Unified Secure Access. Avec l'introduction de Unified Secure Access, la solution NAC s'est considérablement améliorée : désormais, les problèmes de sécurité du point d'extrémité, de sécurité du réseau, de contrôle d'accès et de conformité sont résolus grâce à une solution complète et holistique. Unified Secure Access est pourvu des dernières technologies, permettant le contrôle de pré-admission et de post-admission des employés, des partenaires et des invités. Parce que Unified Secure Access supporte des règles adaptatives, il détecte (et les atténue si nécessaire) les changements du point d'extrémité, les identités de l'utilisateur, l'accès de l'application et contrôle constamment les systèmes pour détecter tout comportement malveillant. Les règles adaptatives sont granulaires et les règles multi-niveaux peuvent être gérées par plusieurs équipes IT indépendamment de l'emplacement. Réseau Serveur NAC NAC en ligne économique ( PN, LAN, sans fil, D CP) Protection d accès pour les points d extrémité non gérés Accès basé sur l identité de l utilisateur Mode de simulation Plate-forme de type réseau ôte ToPS pour Endpoint Advanced Suite ou McAfee NAC Endpoint Module Serveur NAC Network Security Platform Logiciel d extension NAC Fonctionnalités complètes IPS Surveillance et contrôle en post et pré-admission Serveur IPS NAC ToPS Advanced Evaluation de la viabilité du point d extrémité Contrôle du point d extrémité géré S intègre aux mesures correctives 7

8 McAfee est aussi le premier fournisseur de sécurité qui unifie NAC et la prévention contre l'intrusion sur le réseau sur la même plate-forme. Ceci facilite les charges de gestion et réduit le coût total de possession (TCO). Cette méthode unifiée réduit également les coûts de matériel et de logiciel. Evaluer la conformité du système à une norme Individualise les règles basées sur l'emplacement géographique, le type d utilisateur, l organisation Fournit un accès basé sur la machine Augmente le maintien de conformité en mettant en application les règles Permet l accès à des applications ou des données spécifiques Prend des décisions d accès basées sur l identité de l utilisateur Détecte les anomalies de comportement La technologie de règles adaptatives réduit les erreurs et simplifie les appels au centre La technologie des règles adaptatives de McAfee permet aux gestionnaires informatiques de personnaliser des outils de sécurité dans des zones à haut risque, en réduisant la complexité et les erreurs tout en augmentant l'extensibilité et la sécurité. La technologie des règles adaptatives va bien au-delà de la solution NAC traditionnelle pour contrôler, évaluer, suivre, établir l'identité des utilisateurs, des périphériques et des applications tout en garantissant une sécurité ultime et le contrôle du réseau à l'intérieur et à l'extérieur. Les noeuds terminaux non conformes peuvent être détectés et corrigés avec l'intervention moindre ou quasi nulle de l'utilisateur final ou des employés IT. Par exemple, si un employé installe une application qui n'est pas autorisée, elle peut être détectée lors du prochain examen NAC, retirée du réseau, corrigée et restituée sur le réseau une fois qu'elle est conforme. La technologie des règles adaptatives élargit le maintien de votre sécurité en regroupant plusieurs approches de sécurité en une seule solution NAC, telle qu'une détection basée sur les signatures des changements d'hôte et d'identité et des technologies basées sur les applications. L'investissement est protégé en renforçant constamment le réseau actuellement installé et les composants du système et en tirant parti de la gestion intégrée de McAfee grâce à epo. La conformité avec les règles internes et la capacité de prouver et même d'appliquer la conformité aux normes telles que la loi HIPAA (Health Insurance Portability and Accountability Act) et PCI est aussi facilement démontrable avec epo. McAfee NAC fournit des contrôles de pré-admission et de post-admission qui sont facilement configurés pour valider le logiciel et les patch requis de manière à ce que les ordinateurs soient mis à jour et fonctionnent. La plupart de ces exigences sont fournies en tant que règles prédéfinies dans McAfee NAC. Des règles personnalisées pour vérifier les autres logiciels peuvent être facilement ajoutées avec l'aide d'un assistant intuitif. Les groupes de règles sont créés en fonction de douzaines de critères prédéfinis, ainsi que de critères personnalisés, par utilisateur, groupes d'utilisateurs, domaines, applications, système d'exploitation, unité de traitement centrale, sous-réseau et fuseau horaire. Ces groupes peuvent être associés aux règles, rapports, administrateurs NAC, notifications et tâches administratives. Les règles NAC elles-mêmes peuvent inclure n'importe lequel de plus de 3000 contrôles prédéfinis qui peuvent être appliqués à des groupes spécifiques aux institutions. Les réponses à la non conformité du système incluent l'autocorrection, la formation de l'utilisateur et le réacheminement au portail de correction. Les hôtes non gérés peuvent être sécurisés avec Unified Secure Access grâce à un contrôle de sécurité et un pré dimensionnement pour les portails d'accès des invités. Une fois l'admission au réseau obtenue, un contrôle complet de post-admission est disponible à travers un protocole d'application, des adresses de source/destination, des changements de ports, un maintien d'hôte et un comportement malveillant détecté par IPS. 8

9 Un contrôle NAC complet avec rapports inclus, des rapports sur les journaux d'accès (qui, quand, où) et les actions prises permettent d'obtenir une sécurité et une gestion de conformité au jour le jour simples, précises, extensibles et reproductibles. Echantillon d'architecture de réseau Les options de déploiement sont flexibles et incluent un déploiement en mode de protocole de configuration d'hôte dynamique (DHCP) ou en ligne derrière un réseau privé virtuel (VPN) ou un réseau local (LAN) Agent/hôte- service hébergé Réseau Réseau/hôte Internet Total Protection for Endpoint- Advanced (inclut McAfee NAC) epolicy rchestrator Serveur McAfee NAC Analyse du comportement des utilisateurs du réseau Serveur pour analyse des anomalies d utilisateur 3 Serveur NAC D Serveurs de messagerie Invité 3 Serveur 1 Travailleurs à distance et AN 1 Succursale 2 Comportement des utilisateurs du réseau 4 Invité Siège de l entreprise 1 Les systèmes gérés peuvent être mis en quarantaine conformément aux règles. Les systèmes non gérés (étrangers et intrus) peuvent être mis en quarantaine dans les couches deux et trois du réseau, ainsi qu'en mode DHCP et VPN. McAfee NAC offre des fonctions de rapport extensibles. Les rapports peuvent être exécutés tels quels ou planifiés. Ils peuvent être affichés, écrits sur le disque ou envoyés sous forme de courriel, si nécessaire et sont hautement personnalisables avec plusieurs options d'affichage. Ils peuvent aussi être sauvegardés dans plusieurs formats de fichier. Plusieurs centaines de valeurs peuvent être reportées et inclure des détails sur la détection, la numérisation, la conformité, la mise en application et la correction. Tous les rapports sont configurés et exécutés par McAfee epolicy Orchestrator (epo ) sans dépendre d'aucune autre infrastructure de rapport. Unified Secure Access offre un contrôle flexible de tous les types d'utilisateur du réseau. Un grand nombre de déploiements NAC initiaux vise à contrôler les utilisateurs invités (par exemple, une réunion d'invités ou de consultants) Unified Secure Access facilite la configuration de réseaux d'invités mais s'adapte aussi à des environnements plus importants. Comparées à des solutions de commutation ou à base de routeur, qui nécessitent des mises à niveau onéreuses de l'infrastructure du réseau et des définitions complexes et ténues des règles, les solutions McAfee Unified Secure Access s'adaptent au niveau de menace que vous souhaitez résoudre, aux applications que vous voulez protéger, aux utilisateurs que vous souhaitez autoriser et aux systèmes devant se conformer à vos règles de sécurité. 9

10 Pourquoi choisir McAfee? Comme pour n'importe quel achat, le coût est un facteur important. Toutefois une solution qui exige des consoles séparées, de nouveaux agents du point d'extrémité, une formation de l'utilisateur et introduit une non fiabilité dans l'éco-système dissimule des coûts qui seront uniquement révélés lors de l'examen du retour sur investissement et en fonction du renforcement de l'infrastructure existante sous l'effet de cette solution. Un coût opérationnel très bas Une console pour la sécurité du point d'extrémité, la conformité et le contrôle d'accès Auto-correction automatique Prend en charge des initiatives de conformité, telles que PCI et SOX; temps d'audit et complexité réduits Renforcement de vos investissements existants Extension simple de logiciel aux plate-formes de sécurité du réseau Mise à niveau facile depuis les produits McAfee existants (anti-virus, epo) Intégration avec l'infrastructure Microsoft, y compris Active Directory, NAP, XP, Vista Unified Secure Access fournit une analyse TCO attractive car il renforce l'infrastructure epo existante pour déployer et mettre les règles en application. Les coûts d'implémentation et de formation sont minimes comparés aux solutions de point et les produits McAfee ne créent aucune interruption du réseau. Unified Secure Access est une simple mise à niveau à partir des produits McAfee existants, plutôt qu'un nouveau produit avec sa propre console et un projet de déploiement long et coûteux. Basé sur epo et McAfee Network Security Platform, pour les entreprises, Unified Secure Access est exceptionnellement extensible. Résumé La plupart des solutions NAC disponibles à ce jour, ont été complexes, onéreuses, non précises, non extensibles et non fiables. McAfee Unified Secure Access est la première solution NAC capable d'unifier le point d'extrémité et la sécurité du réseau avec le contrôle d'accès et la conformité aux réglementations. Sa technologie de règles adaptatives surpasse les solutions NAC actuelles en contrôlant l'accès et en protégeant les réseaux contre les menaces venant de l'intérieur et de l'extérieur. McAfee Unified Secure Access simplifie le déploiement avec epo, renforce l'agent unique ToPS-Advanced, et utilise les périphériques McAfee IPS pour la mise en application du réseau. Il permet de réaliser un grand pas au niveau de la sécurité et de la conformité avec zéro encombrements additionnels. Contactez McAfee dès aujourd'hui pour savoir comment Unified Secure Access permet d'obtenir le coût total de possession le plus bas d'une solution NAC sur le marché. A propos de McAfee Inc. McAfee, Inc., dont le siège social est situé à Santa Clara, Californie, est l'entreprise de technologie de sécurité la plus importante du monde. McAfee s'engage de manière constante à relever les défis de sécurité les plus complexes au niveau international. La société fournit des solutions proactives et éprouvées, ainsi que des services assurant la sécurité des systèmes et des réseaux dans le monde, permettant aux utilisateurs de se connecter en toute sécurité sur Internet, de naviguer et de faire des achats en ligne de manière fiable. Grâce à son équipe de recherche, qui a été récompensée par un prix, McAfee crée des produits innovants qui confèrent une plus grande autonomie aux particuliers, entreprises, au secteur public et aux fournisseurs de services en leur permettant de confirmer la conformité aux régulations, de protéger les données, d empêcher les interruptions, d identifier les vulnérabilités, de contrôler et d'améliorer constamment leur sécurité. McAfee, Inc Freedom Circle Santa Clara, CA McAfee et/ou les produits McAfee cités dans le présent document sont des marques déposées ou des marques de McAfee, Inc., et/ou de ses affiliés aux Etats-Unis et/ou dans d autres pays. McAfee Red pour ce qui est de la sécurité est distinct des produits de la marque McAfee. Tout produit non McAfee, toute marque déposée et/ou non déposée mentionnés dans le présent document sont cités uniquement par référence et sont la propriété exclusive de ses propriétaires respectifs McAfee, Inc. Tous droits réservés. 6132wp_nts_unified-source-access_0409_fr_fnl

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Total Protection for Compliance : audit unifié des stratégies informatiques

Total Protection for Compliance : audit unifié des stratégies informatiques Présentation de solution Total Protection for Compliance : McAfee Total Protection for Compliance Les réglementations et les normes se multiplient, tandis que la complexité et le coût des audits informatiques

Plus en détail

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

Veritas Storage Foundation par Symantec

Veritas Storage Foundation par Symantec Veritas Storage Foundation par Symantec Gestion en ligne de ressources de stockage hétérogènes Veritas Storage Foundation offre une solution complète pour la gestion en ligne de ressources de stockage

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Desktop Firewall ASaP

Desktop Firewall ASaP Desktop Firewall ASaP Service complet de sécurisation par firewall il surveille, contrôle et tient l'historique de l'activité réseau de votre PC La plupart des utilisateurs d'ordinateurs personnels (PC)

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Maîtriser la sécurité complexe des postes clients grâce à McAfee

Maîtriser la sécurité complexe des postes clients grâce à McAfee Protect what you value. Maîtriser la sécurité complexe des postes clients grâce à McAfee Sécurité renforcée. Gestion optimisée. Conformité simplifiée. Sommaire Les nombreux défis de la protection des postes

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES.

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. KMnet Admin LOGI CIEL D'ADMINISI TRATION DES PÉ RIPHÉR ÉRIQUES PO UR LES ENTREPRISES LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. ADMINISTRATION RAPIDE ET FACILE DES PÉRIPHÉRIQUES

Plus en détail

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org 1 Vue d'ensemble du module Gestion

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Nous protégeons plus de personnes contre davantage de menaces Internet que n'importe quelle autre société au monde Prenons soin de notre

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Pourquoi une stratégie de protection intelligente?

Pourquoi une stratégie de protection intelligente? Un livre blanc de Trend Micro juillet 2013 Pourquoi une stratégie de protection intelligente?» Les entreprises actuelles ont besoin d'une stratégie de protection élaborée, intelligente et simple pour une

Plus en détail

Support technique logiciel HP

Support technique logiciel HP Support technique logiciel HP Services technologiques HP Services contractuels Données techniques Le Support technique logiciel HP fournit des services de support logiciel complets à distance pour les

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003 Public Ce cours s adresse aux stagiaires qui sont déjà administrateurs systèmes ou ingénieurs système, ou qui souhaitent le devenir. Connaissances requises Certification CompTIA A+ ou un niveau équivalent

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES

GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c'est possible. kaspersky.com/fr/business-security Be Ready for What s Next SOMMAIRE 1. INTRODUCTION...2 Page 2. UNE DIVERSITÉ

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Gestion des risques importants

Gestion des risques importants étude de cas Gestion des risques importants Modélisation du risque et simulation d'attaque Société Une grande organisation financière (union nationale de crédits fédéraux) a mis en œuvre les solutions

Plus en détail

Gestion des fichiers journaux

Gestion des fichiers journaux Gestion des fichiers journaux Jean-Marc Robert Génie logiciel et des TI Surveillance et audit Afin de s assurer de l efficacité des moyens de protection et de contrôle, il faut mettre en place des moyens

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable!

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable! La Prote La Protection La Protection La Protection Non-Stop de vos Données Acronis Backup & Recovery 11 Pouvoir compter sur ses données est indispensable! Vos données sont bien plus qu'une série de uns

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

La sécurité du «cloud computing» Le point de vue de Microsoft

La sécurité du «cloud computing» Le point de vue de Microsoft La sécurité du «cloud computing» Le point de vue de Microsoft Janvier 2010 1 Les informations contenues dans le présent document représentent le point de vue actuel de Microsoft Corporation sur les questions

Plus en détail

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Présentation de la solution HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Le suivi et la gestion des performances de l'infrastructure de stockage sont la clé

Plus en détail

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009 datée du 5 mai 2009 De nouveaux produits IBM Tivoli Storage Manager V6.1 offrent une protection des données et une gestion de l'espace optimisées dans les environnements Microsoft Windows Table des matières

Plus en détail

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ Des incidents sont toujours possibles. N'attendez pas qu'il soit trop tard. PRÉSENTATION C'est inévitable. A un

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

Altiris Asset Management Suite 7.1 from Symantec

Altiris Asset Management Suite 7.1 from Symantec Assurer la conformité et maximiser l'investissement informatique Présentation Dans un contexte économique où les changements sont inévitables, il est indispensable de gérer les ressources informatiques

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail