Authorized Dell Software Group Master Distributor for Romania, Moldavia, Bulgaria and the Adriatic Region

Dimension: px
Commencer à balayer dès la page:

Download "Authorized Dell Software Group Master Distributor for Romania, Moldavia, Bulgaria and the Adriatic Region"

Transcription

1 La Cybersécurité Priorité globale dans l organisation de la sécurité nationale De nouvelles menaces se développent dans le cyberespace : utilisations criminelles d internet (cybercriminalité), attaques contre les réseaux informatiques et leurs conséquences militaires et stratégiques (cyberdéfense et sécurité des systèmes d information). Le terme de cybersécurité rassemble l ensemble de ces questions. La prévention et la réaction aux cyberattaques a été identifiée comme une priorité majeure dans l organisation de la sécurité nationale des différents gouvernements Emanant de groupes étatiques ou non-étatiques, les cyberattaques : prennent l apparence de manœuvres individuelles ; sont anonymes, et il est très difficile d identifier formellement le véritable attaquant, qui agit souvent sous couvert de relais involontaires (botnets) ou d intermédiaires (proxies) ; peuvent être réalisées relativement facilement, à bas coût et à très faible risque pour l attaquant. Elles visent à mettre en péril le bon fonctionnement des systèmes d information et de communication (SIC) des entreprises et des administrations notamment, voire l intégrité physique d infrastructures critiques à la sécurité nationale. La cybersécurité recouvre l ensemble des mesures de sécurité susceptibles d être prises pour se défendre contre ces attaques. 1

2 Les orientations stratégiques prises ces dernières années aux plus hauts niveaux ont consacré la cybersécurité comme l une des priorités des actions gouvernementales. Ils ont revu en profondeur leur politique de défense et de sécurité nationale et de nouvelles priorités ont été définies et validées. Parmi ces priorités, la prévention et la réaction aux cyberattaques a été identifiée comme une priorité majeure dans l organisation de la sécurité nationale des différents gouvernements. La dépendance grandissante de pans entiers de nos existences (données médicales ou bancaires), de nos modes de production (informatique d entreprise ou équipements industriels) et de notre défense (numérisation de l espace de bataille) à l égard des systèmes informatiques fait de la cybersécurité une nécessité vitale. D autant que dans ce nouveau théâtre d ombres, le principe de la guerre asymétrique est consacré : des États peuvent être attaqués par des militants isolés, des particuliers mis en cause par d autres personnes privées, des entreprises devenir la cible de compétiteurs indélicats, etc. Les attaques informatiques contre l économie numérique s accroissent très fortement depuis quelques années et deviennent très sophistiquées. Les conséquences de cette insécurité sur l économie sont de plus en plus lourdes car le numérique est maintenant au coeur de la plupart des processus économiques. 2

3 Nous vous proposons une approche holistique et une gamme complète de prestations conçue pour couvrir tous les besoins des entreprises et des administrations en sécurité des systèmes d information L accès malveillant aux systèmes numériques de contrôle industriel pourrait provoquer des catastrophes majeures. Plusieurs technologies novatrices ne demandent qu à se déployer en masse dans les entreprises, telles que l accès à distance au système d information, le Cloud computing, l utilisation à des fins professionnelles d équipements informatiques personnels (BYOD, «Bring Your Own Device»), ou encore le raccordement généralisé des équipements de production au système d information de l entreprise. Cependant, les risques de ces évolutions pour la sécurité de l entreprise sont parfois tels que leur déploiement ne peut s organiser que dans le cadre d une démarche de sécurité bien conduite. Sommaire I. Sécuriser le réseau II. Sécuriser les infrastructures critiques Audit opérationnel Gestion unifiée des informations de sécurité III. La découverte et la gestion des vulnérabilités IV. Sécuriser les postes de travail et des dispositifs média V. Système de commande et de contrôle Common Operational Picture (COP) L application siège L application Frontline L application de bord Recommandations générales pour l application de commande et contrôle (C2) Afin d assurer la sécurité informatique on nécessite une approche holistique de menaces possibles. Ces menaces peuvent avoir plusieurs vecteurs d attaque, et / ou implications. Ainsi, il faut assurer la sécurisation de ces vecteurs d attaque sur plusieurs fronts: I. La sécurité au niveau du réseau II. Assurer les infrastructures critiques III. La découverte et la gestion des vulnérabilités IV. Sécuriser les postes de travail et les dispositifs média V. Commande et contrôle (C2) 3

4 I. La sécurité au niveau du réseau Par la sécurisation du réseau, on comprend la protection des réseaux contre les attaques venues à travers la connexion du réseau à l Internet. Ainsi, il est nécessaire de protéger l accès à l Internet à travers un équipement dédié qui a un rôle de UTM (Unified Threat Management) PARE-FEU IDS / IPS L INSPECTION DU MALWARE SECURE ACCESS VPN PACKET INSPECTION ANTIVIRUS ANTISPAM SUIVI DE L ACCÈS DES APPLICATIONS À L INTERNET Les entreprises de toutes tailles dépendent de leurs réseaux pour accéder aux applications critiques internes et externes. Comme le développement au niveau des réseaux continuent d apporter d énormes avantages, les organisations trouvent qu il est de plus en plus difficile de se protéger des attaques sophistiquées et motivées financièrement pour l interruption des communications, la dégradation de la performance et / ou pour compromettre les données. Les attaques malveillantes pénètrent les pare-feu traditionnels en créant des exploits au niveau des applications afin que l information ne soit plus fiable. Aujourd hui, il ne suffit plus de s appuyer sur la technologie obsolète de firewall qui inspecte le port utilisé, le protocole, l IP source et destination pour déterminer si une session de l extérieur doit être autorisée a l intérieur du réseau. Les attaquants modernes disposent d outils sophistiqués qui leur permettent d introduire des virus, des Trojans et autres logiciels malveillants dans un trafic en apparence bénin, tels que le web ou par , ce qui rend la technologie traditionnelle «statefull inspection» dépassée. Les pare-feu d aujourd hui exigent une vérification approfondie pour trouver les logiciels malveillants cachés dans la partie données du paquet, et une base de données de signatures complète, les menaces pour trouver des logiciels malveillants, les intrusions et les vulnérabilités des applications. Il y a plusieurs facteurs clés qui indiquent la promotion du déploiement des dispositifs d infrastructure unifiés qui combinent les fonctions de sécurité réseau dans un seul appareil. 4

5 Mettre l accent sur la performance devrait être un facteur clé, le sous-système doit être capable de fournir au moins les fonctions suivantes: pare-feu statefull, accès à distance et support pour le réseau virtuel privé site au site, gateway sécurisé avec antimalware, contrôle des URL et des applications, sécurité , application web pare-feu, la prévention de la perte des données et de l intrusion au réseau axée sur la protection des postes de travail. Les pare-feu Next Gen abordent ces problèmes en utilisant un arsenal intégré d outils de sécurité pour protéger les données sensibles au sein du réseau. Ils doivent fournir les services suivants: Aménagement pour IDS / IPS - Intrusion Detection System et Intrusion Prevention System sont nécessaires pour détecter/arrêter les attaques à l entrée. Une protection antivirus et anti-spam à l entrée de la passerelle est nécessaire pour éviter les virus et leur propagation dans le réseau. Filtrage des URL et le contrôle des applications. SSL décryptage qui est nécessaire pour empêcher une communication cryptée, entre des systèmes infectés et les serveurs malveillants qui peuvent servir des instructions d attaque Protection DOS, DDOS. De cette façon, les organisations peuvent tenir compte des tendances d aujourd hui: Les données et les applications peuvent être n importe où, et les utilisateurs peuvent accéder à ces applications depuis n importe où. La sécurité doit développer des organisations et non pas les inhiber. Les besoins organisationnels ne sont pas abordés systématiquement par les solutions de sécurité. 5

6 La protection des desktops, laptops et autres systèmes de point final est également essentielle pour maintenir la productivité des utilisateurs et empêcher l accès de pirates aux données de l organisation. Une solution sécurisée pour les systèmes de point final peut bloquer le spam et les logiciels malveillants, de trouver des vulnérabilités potentielles au point final et pour crypter les données qui sont sur elles. Tout cela doit s intégrer pleinement et de façon native. La solution complète est celle qui apporte la plus simple architecture avec les caractéristiques suivantes: Inspection pour n importe quel port et protocole pour le trafic entrant ou sortant Base de données mise à jour automatiquement avec les nouvelles signatures de virus, logiciels malveillants, logiciels espions, etc. Passerelle antivirus en temps réel Protection dynamique contre les spywares pour bloquer l installation de logiciels malveillants et des logiciels espions pour ne pas perturber les communications normales; blocage des logiciels espions existants de transmettre en dehors du réseau des informations confidentielles IPS - système de prévention des intrusions pour éviter un grand nombre de vulnérabilités au niveau du réseau et d autres attaques (backdoors, exploits peer to peer, etc.) La possibilité de balayer un nombre illimité de fichiers de toute taille, des centaines de milliers de téléchargements simultanés en temps réel Signatures intelligentes, flexibles et puissantes pour détecter les nouvelles variantes de logiciels malveillants connus pour fournir une protection 0-day. Scanning inter-zones comme protection supplémentaire contre les menaces non seulement pour scanner le trafic du réseau- Internet mais aussi les différentes zones du réseau Contrôle granulaire des applications à l Internet et vue en temps réel de la façon dont elles sont utilisées pour assurer une bande passante maximale et la productivité Connexion analyse complète et globale du trafic 6

7 II. Assurer les infrastructures critiques L audit opérationnel Pour les applications en cours d exécution à l intérieur du réseau, il faut un contrôle absolu de l ensemble des événements qui s y produisent. Ainsi, toutes les applications doivent vérifier les log-ons, l accès aux ressources et les actions des utilisateurs. En outre, toutes les alertes de sécurité générées par ces applications doivent être surveillées et étudiées. Une fois ces applications vérifiées, il faut resserrer tous ces événements de sécurité dans un référentiel commun de données d audit pour veiller à leur sécurité. Ces opérations sont effectuées à l aide des applications dédiées qui servent à collecter, surveiller, rapporter et stocker ces informations d audit. Pour les applications en cours d exécution à l intérieur du réseau, il faut un contrôle absolu de l ensemble des événements qui s y produisent Pour répondre aux exigences de conformité définies au sein des organisations, notre solution rencontre trois tâches essentielles: Mise en place d une norme de base de la conformité et de la sécurité organisationnelle Contrôle de l activité des utilisateurs Alerte sur les violations potentielles à la sécurité La solution sera un véritable soutien pour l organisation pour l audit du système informatique. Basé sur le support du produit et les informations fournies par celui-ci, les officiers responsables de la sécurité pourront: Recueillir des données de l environnement audité et établir une norme de base. Effectuer les modifications nécessaires pour répondre aux exigences de sécurité minimales, ce qui pourrait inclure la délégation granulaire des droits et la séparation des responsabilités. Suivre l activité quotidienne des utilisateurs. Fournit un stockage à long terme de toutes les données recueillies. Préparation des procédures de recours en cas d alerte sur les écarts possibles de la norme. 7

8 Le système répond à toutes les exigences fonctionnelles pour assurer l audit de sécurité complet et le respect au sein de l organisation, la réalisation des tâches opérationnelles nécessaires avec un minimum d effort dupersonnel dédié: Assurer la collection sécurisée de journaux d événements. La sécurité est appliquée à la source, à la destination et au transport. Garder en ligne autant de données que possible; assurer un stockage flexible de jusqu a 5 ans pour les données. Les journaux d événements seront archivés et compressés. Un mécanisme de compression le plus efficace pour des données en ligne est l un des principaux avantages. Fournir une console pour des rapports intelligents. Disposer d un ensemble important de rapports préconfigurés, mais permettant également de créer facilement de nouveaux rapports. Le système répond à toutes les exigences fonctionnelles pour assurer l audit de sécurité complet et le respect au sein de l organisation, la réalisation des tâches opérationnelles nécessaires avec un minimum d effort du personnel dédié: Assurer la collection sécurisée de journaux d événements. La sécurité est appliquée à la source, à la destination et au transport. Garder en ligne autant de données que possible; assurer un stockage flexible de jusqu a 5 ans pour les données. Les journaux d événements seront archivés et compressés. Un mécanisme de compression le plus efficace pour des données en ligne est l un des principaux avantages. Fournir une console pour des rapports intelligents. Disposer d un ensemble important de rapports préconfigurés, mais permettant également de créer vfacilement de nouveaux rapports. 8

9 Ces rapports peuvent être exportés dans les formats standards redistribués (PDF, XLS, TXT, CSV) Fournir un mode d alerte configurable. Les alertes seront prédéfinies ou définies dans la mise en œuvre, et pourront être mappées à différents scénarios; les alertes peuvent également être définies pour des événements liés. Assurer le support pour la conformité; avoir des mécanismes intégrés pour répondre aux réglementations internes et externes, surveillance de l accès aux systèmes critiques et détection des activités inhabituelles. L automatisation complète des processus de collecte et normalisation des événements. Surveiller l activité des utilisateurs; collecter et de corréler les utilisateurs et les administrateurs et alerter automatiquement lorsqu il y a des activités anormales. Assurer l intégrité des journaux. Utiliser des zones tampon pour les sources surveillées, où les événements sont dupliqués à leur génération pour éviter l intervention humaine sur les sources des journaux. Fournir redondance fonctionnelle. Fournir un mécanisme de cryptage et de compression de données stockées, pour une durée de conservation illimitée. Garantir que les logs une fois stockés ne peuvent pas être modifiés en aucune manière. Fournir des capacités d analyse des anomalies; simplifier les tendances de l activité du système et de détecter les incidents de sécurité. Permet la personnalisation de la collecte de et de rapports, sur la base di assistants de configuration (wizard). Permet la gestion centralisée des agents (installation et désinstallation automatique et manuelle des agents). La gestion et la validation des vulnérabilités L évaluation des vulnérabilités est le processus d identification, de quantification et de hiérarchiser les vulnérabilités d un système L évaluation des vulnérabilités est le processus d identification, de quantification et de hiérarchiser les vulnérabilités d un système. L objectif de ces évaluations est d améliorer la sécurité des systèmes d information par l élimination des possibles vecteurs d attaque qu une application peut avoir. Ainsi, il est impératif de balayer périodiquement l ensemble du réseau pour évaluer ces vulnérabilités que les systèmes peuvent contenir afin de les résoudre. En outre, la validation et l évaluation de l impact possible que ces trous de sécurité peuvent avoir est requis pour sécuriser l environnement. 9

10 Gestion unifiée des informations de sécurité Le système répond à toutes les exigences fonctionnelles pour assurer l audit de sécurité complet et le respect au sein de l organisation, la réalisation des tâches opérationnelles nécessaires avec un minimum d effort du personnel dédié: Analyse détaillée des incidents de sécurité Intégration avec Dell Intrust Intégration avec d autres outils de sécurité Le produit une fois mis en œuvre fournira une visibilité totale sur tous les aspects de la sécurité de l information Le produit une fois mis en œuvre fournira une visibilité totale sur tous les aspects de la sécurité de l information, le risque global de l entreprise, le niveau de conformité aux normes de sécurité, et le stade de résolution des incidents et de mise en œuvre de mesures correctives résultant de la politique de correction des non-conformations par: L évaluation des risques Création des cartes de risque Analyse des événements Collecte de journaux de sécurité Système de stockage des journaux historiques Alarmes et incidents de sécurité Base de données d information et des solutions aux problèmes de sécurité (Base de connaissances) Rapport 10

11 III. La gestion de la découverte et de la vulnérabilité Le besoin d une solution de détection unifiée et de gestion des vulnérabilités des systèmes, est évident. Il découle de la volonté d assurer la sécurité et sa gestion de l environnement pour empêcher l intrusion dans les systèmes de l organisation. Ainsi, il faut une solution qui permette l évaluation des risques et des vulnérabilités dans tous les environnements possibles: appareils physiques, virtuels ou dans le cloud. L architecture de type entreprise est nécessaire pour le scanning facile des millions d appareils, d une console centralisée avec de multiples scanners. IV. Sécurité des postes de travail et des dispositifs médias La solution pour sécuriser les postes de travail est nécessaire pour s assurer que nous sommes protégés contre les attaques ciblées et les menaces de type APT (menaces persistantes avancées) même si elles ne sont pas connues (0-day). Le système doit être complètement invisible pour les utilisateurs et doit travailler d une façon fédérative avec des agents pour fournir tous les services nécessaires pour la protection des postes de travail et serveurs basés sur la surveillance des périphériques au chiffrement du disque entier (FDE - Full Disk Encryption). Fonctionnalités HIPS - Host Intrusion Prevention System et pare-feu Renforcement de la sécurité du système Prévenir les intrusions sur le réseau Contrôle des applications Contrôle d accès au réseau La sécurité des réseaux Wireless Vérification des périphériques Cryptage Antivirus (facultatif) Gestion 11

12 V. Système de commandement et de contrôle Le système de commandement et contrôle (C2) comprend généralement une suite d applications qui peuvent effectivement constituer un système informatique efficace, conçu pour appuyer les équipes opérationnelles dans la planification et l exécution des missions. La solution de C2 doit pouvoir être configurée selon les exigences de tous les niveaux de commandement / coordination, du plus haut niveau jusqu à la base. Le système de commande et de contrôle doit être unifié, couvrant tous les échelons de la chaîne de commandement, de véhicules de combat jusqu au commandement siège. Common Operational Picture (COP) Un logiciel doit être mis en place au niveau central pour fournir les outils pour collecter, intégrer et analyser les données relatives à une situation donnée, afin de fournir une image complète - Common Operational Picture (COP) et de faciliter la situation de supervision par: Etat-major interarmées et unités / groupes spéciaux dans un environnement militaire ou pour la gestion des urgences. Coalitions maritimes et forces alliées dans un environnement militaire. Supervision de la côte dans un environnement civil. Le contrôle des frontières dans un environnement civil. Pour le logiciel Commun Operational Picture (COP) sont recommandées: 12 Être un produit off-the-shelf testé et référencé et les contrats de maintenance doivent assurer l accès à des versions futures du produit, y compris les mises à jour et de nouvelles fonctionnalités il sera donc immédiatement disponible et fournira un faible coût d exploitation. S appuyer sur la technologie web ce qui le fait disponible COP pour tout utilisateur autorisé depuis n importe quel PC sur le réseau - cela augmente de manière significative l accessibilité et réduit les coûts d installation et gestion. Permettre l intégration directe et dynamique avec des sources de données militaires et civiles (terre, mer, air).

13 L application siège Un logiciel doit être mis en place au niveau central pour fournir les outils pour collecter, intégrer et analyser les données relatives à une situation donnée, afin de fournir une image complète - Common Operational Picture (COP) et de faciliter la situation de supervision par: Système intégré d information géographique (SIG), avec soutien pour le symbolisme militaire standard, graphiques tactiques et les outils d analyse géospatiale et de gestion de l affichage. Affichage et gestion de l état des opérations en cours. Gestion des plans et des commandes multiples, y compris les annexes et les fiches supplémentaires. Communication de la situation entre plusieurs sites (serveur à serveur) et l envoi / réception des plans et des ordres. Interopérabilité en utilisant MIP et d autres normes d échange de données internationales. L application doit être conçue pour être extensible et adaptable grâce à une API ouverte, de sorte que les modules et fonctionnalités personnalisées peuvent être incorporés dans une solution facile à installer et à mettre en œuvre. L application Frontline L application Frontline sera conçue de sorte qu elle soit facile à installer et à mettre en œuvre dans une organisation dynamique et, aussi, doit être maintenue et mise à jour sans nécessiter de personnel spécialisé. L application de bord (Edge Application) L application de bord sera une solution tactique, conçue pour des dispositifs portables, légers, Android ou radio (TETRA ou stations de radio militaires). Elle sera conçue pour les appareils petits et légers. Pliable aux tablettes et aux téléphones intelligents. Permet la communication de la situation existante et suivi des forces de façon simple, a la paume de l utilisateur Permet d envoyer des schémas tactiques au niveau subordonné pour gagner du temps par rapport à la transmission de la voix. Il sera facile à utiliser de sorte que cela peut prendre quelques minutes pour apprendre son modus operandi. Elle peut fonctionner avec des radios provenant de plusieurs fournisseurs. Elle sera facile à installer et à entretenir. 13

14 Recommandations générales pour l application de commandement et contrôle (C2) 1. La solution doit être produite par un fournisseur avec un contrôle de la qualité et un modèle de maturité de haut niveau, ou prouvé par des certifications internationales, acceptées globalement (par exemple CMMI5). 2. Les produits offerts doivent être modèle COTS (Cost Of The Shelf). Les seuls développements acceptés sont la personnalisation d exigences spécifiques qui peuvent être identifiés dans la phase d analyse 3. En vue de l extension du système, la solution doit être modulaire avec un SDK bien documenté pour l éventualité de développement de composants par un tiers. Le développement doit être fait avec une technologie commune et bien connue. 4. La solution doit assurer l interopérabilité avec d autres systèmes C2 en utilisant MPI et d autres normes internationales pour l échange de données. 5. La solution n a pas été vendue dans les pays avec lesquels la Moldova pourrait avoir un conflit potentiel. 14

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Architecture et sécurisation des nouveaux réseaux

Architecture et sécurisation des nouveaux réseaux Architecture et sécurisation des nouveaux réseaux Firewall physique SRX Datacenter virtuel et sécurité du cloud Virtual Gateway (vgw) solution altor Junos ulse Mobile Security Suite Firewall physique SRX

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Secured Internet Gateway. Découvrez nos nouvelles solutions de sécurisation orientées-applications

Secured Internet Gateway. Découvrez nos nouvelles solutions de sécurisation orientées-applications Secured Internet Gateway Découvrez nos nouvelles solutions de sécurisation orientées-applications L internet professionnel de Telenet : désormais ultrasûr L internet professionnel de Telenet était déjà

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

VTX Secure Sonicwall

VTX Secure Sonicwall 0800 200 200 PLUS D INFORMATIONS (APPEL GRATUIT) VTX Secure Sonicwall Quelle que soit la taille de votre entreprise, son budget, son degré d'exigences ou le niveau de délégation choisi, VTX vous assure

Plus en détail

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Table des matières Sommaire

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s P r é s entation B U S I NESS TECHNOSOFT S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s A c t i v i t é s S y s t è m e d I n f o r m a t i o n E q u i p e m e n t I n f o r m a t i q u

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Web Security Gateway

Web Security Gateway Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

La sécurité n est pas une barrière à la virtualisation

La sécurité n est pas une barrière à la virtualisation La sécurité n est pas une barrière à la virtualisation Présentée par Jean-Steve Shaker Architecte de solutions 2011 Technologies Metafore Inc. Dérivés de la loi de Murphy Les choses s empirent sous la

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Livre Blanc Network Access Control (Contrôle d accès au réseau)

Livre Blanc Network Access Control (Contrôle d accès au réseau) Livre Blanc Network Access Control (Contrôle d accès au réseau) There is nothing more important than our customers. Contrôle d accès au réseau (NAC) Enterasys L essentiel Le contrôle d accès au réseau

Plus en détail

Sécurité et mobilité Windows 8

Sécurité et mobilité Windows 8 Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com. DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d

Plus en détail

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall»

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall» . Livre Blanc Contrôle Visibilité des applications «Dans le firewall» vs. «A côté du firewall» Pourquoi les firewalls de nouvelle génération annoncent la fin des IPS des UTMs. avec MIEL. LIVRE BLANC 2

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés. Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Exemple de configuration ZyWALL USG

Exemple de configuration ZyWALL USG Enregistrement et mise en exploitation des fonctions UTM Enregistrement de l USG Avant de pouvoir activer les différents services UTM, l appareil doit être enregistré dans un compte MyZyXEL. L enregistrement

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES SOLUTEK Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES PRESENTATION LA SOCIETE L EQUIPE ILS NOUS FONT DÉJÀ CONFIANCE Créée en janvier 2006 Spécialisée dans la gestion

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

Quels outils bureautiques sont actuellement à la disposition des PME?

Quels outils bureautiques sont actuellement à la disposition des PME? Quels outils bureautiques sont actuellement à la disposition des PME? Introduction Précautions oratoires - Uniquement aspect professionnel - Réducteur - Impossible de tout aborder - Pas un séminaire technique

Plus en détail

Solutions de Cybersécurité Industrielle

Solutions de Cybersécurité Industrielle Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures

Plus en détail

Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail. Botnets, les fantômes de l internet Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.com 6 Novembre 2009 2/38 1 Définition 2 Motivations 3 Fonctionnement 4 Evolution 5 Prévention

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr. Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques.

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

AtlanteDataDay. Sophos - Sécurité complète. Hatem Jenni Consultant Sécurité - Sophos France

AtlanteDataDay. Sophos - Sécurité complète. Hatem Jenni Consultant Sécurité - Sophos France AtlanteDataDay Sophos - Sécurité complète Hatem Jenni Consultant Sécurité - Sophos France Christophe Pépin Channel Account Executive Nord-Ouest 03 décembre 2013 1 Introduction 2 Sophos en quelques chiffres

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail