Solution RSA. Prevention Encryption Keys with. Découvrez les risques et. Key Manager RSA. reprenez le contrôle. RSA Solution Brief

Dimension: px
Commencer à balayer dès la page:

Download "Solution RSA. Prevention Encryption Keys with. Découvrez les risques et. Key Manager RSA. reprenez le contrôle. RSA Solution Brief"

Transcription

1 Solution RSA Suite Managing RSA the Data Lifecycle Loss of Prevention Encryption Keys with Découvrez les risques et RSA Key Manager reprenez le contrôle RSA Solution Brief 1

2 Présentation générale La suite de prévention des pertes de données RSA DLP (Data Loss Prevention) permet d'identifier les risques pesant sur les données sensibles et de réduire dynamiquement ces risques à travers des mécanismes de ré-médiation et d'imposition des règles relatives à la politique de sécurité, dérivée des impératifs métiers de l'entreprise. RSA DLP a pour vocation de réduire l'ensemble des risques auxquels les données sensibles sont confrontées : qu'elles soient statiques dans un «Data Center», en mouvement dans le trafic réseau ou extraites par un utilisateur final à l'un de ses points de terminaison. Les trois produits de la suite RSA DLP (RSA DLP Datacenter, RSA DLP Network et RSA DLP Endpoint) capitalisent sur un système unifié de gestion des politiques pour simplifier leur déploiement dans un environnement homogène et cohérent de gestion de l'intégralité des données sensibles d'entreprise. Une nouvelle perspective de la gestion du risque Le paysage informationnel a connu de profonds bouleversements au cours des dernières années, et l'on a vu l'attention et la politique d'investissement initialement centrées sur la sécurisation du réseau, passer à la protection des systèmes contenus dans ce réseau puis ensuite aller vers la sécurisation des données elles-mêmes. Ce changement d'approche de la protection des données sensibles et de la réduction du risque répond à la conjonction de plusieurs facteurs : Essor des menaces de pertes et fuites de données par des utilisateurs internes Augmentation du nombre et du type de données sensibles sauvegardées par les entreprises Besoins supérieurs de partage des informations - à la fois en interne et avec les partenaires Émergence de nouveaux «marchés» de recel d'informations dérobées Extension et complexification des exigences légales et réglementaires Ce changement de perspective soulève de nouvelles difficultés dans la mesure où les technologies traditionnelles de sécurité restent focalisées sur la défense «périmètrique» contre d'éventuels pirates et n'apportent pas une réponse pertinente aux risques internes. Il est en effet impératif aujourd'hui de tenir compte de sérieuses potentialités de menaces internes - par des utilisateurs ayant des intentions malveillantes ou mettant involontairement des données en péril en raison d'une interruption des processus métier ou de sécurité. Les effets financiers liés aux pertes de données sensibles se multiplient au fil du temps (coûts de correction et de mise en conformité, volatilité de la clientèle, érosion d'image de marque, etc.) Grandes fonctionnalités de la Suite RSA DLP - Découverte et réduction des risques pesant sur les données sensibles - où qu'elles résident - à travers des fonctionnalités avancées de localisation, de monitoring, de protection, d'audit et de reporting. - Faciliter l'extensibilité de l'entreprise à travers une architecture distribuée permettant de localiser toute donnée sensible - au moment même de sa création. - Réduction des coûts totaux d'exploitation (TCO) grâce à un moteur d'analyse à haute précision et à un système performant d'administration centralisée des politiques. - Réduction des risques par mise en correspondance de la nature et de la gravité potentielle de chaque risque avec le workflow et la mesure corrective appropriés. «La suite RSA DLP devrait figurer dans la 'short-list' de toutes les entreprises concernées par la sécurité des données en mouvement, ayant d'importants référentiels de fichiers ou p^atissant d'un manque de visibilité de leurs données sensibles. Il est également salutaire dans les environnements étendus et distribués de prendre en compte les exigences applicables aux données statiques et de détecter ces dernières.» Carré Magique Gartner («Magic Quadrant») Supervision des contenus, filtrage et prévention des pertes de données 2Q 07, April 13, RSA Solution Brief

3 RSA DLP: Une approche proactive de développement d'une politique de sécurité des données La Suite RSA DLP est constituée de trois produits intégrés offrant une approche proactive de la gestion des risques métier liés aux pertes de données : RSA DLP Datacenter, RSA DLP Network et RSA DLP Endpoint (commercialisés séparément ou sous forme de package complet en fonction des objectifs spécifiques de chaque client). Cette approche innovante est sous-tendue par un système centralisé de gestion des politiques d'entreprise destiné à protéger les données sensibles où qu'elles se trouvent. Elle permet aux entreprises d'isoler et de prioriser leurs risques puis d'appliquer systématiquement la correction nécessaire en fonction d'une politique précise de sécurité des données. Généralement, les entreprises débutent en créant des politiques de sécurité centrées sur l'information et utilisent RSA DLP pour identifier les données sensibles à la source - grâce à ses technologies exclusives de découverte et de classification. DLP Datacenter DLP Network DLP Endpoint RSA DLP Suite Tableau de bord Incidents Rapports Politiques Admin Gestionnaire d'entreprise La Suite RSA DLP donne une vision intégrale de l'état des risques et des tendances pour toutes les données sensibles d'entreprise - en fonction de politiques - et quel que soit l'endroit où elles se trouvent (dans un Data Center, sur le réseau ou à ses points de terminaison). Différentiation des nouveaux challenges liés aux pertes de données Les risques associés aux pertes de données sensibles doivent être envisagés en fonction d'exigences réglementaires et non-réglementaires. Pour les limiter, les entreprises doivent aujourd'hui adopter des solutions de prochaine génération, telles que la Suite RSA DLP, centrées sur la sécurisation des données elles-mêmes - qu'elles soient statiques dans un «Data Center», en mouvement sur le réseau, ou extraites par un utilisateur à l'un de ses points de terminaison. RISQUE MÉTIER VECTEURS SÉCURITAIRES DONNÉES EXPOSÉES (EXEMPLES) CONSÉQUENCES DES FAILLES Réglementaire Préserver la conformité Informations financières : données spécifiques marquées en fonction de réglementations internationales ou américaines (Sarbanes Oxley, Gramm-Leach-Bliley Act, etc.) Amendes, perte de confiance client, coût de divulgation des failles, etc. Informations d'identification personnelle : données sur les collaborateurs et clients marquées en fonction de réglementations spécifiques (PCI, HIPAA, California SB 1386, etc.) Non réglementaire Protéger les informations sur la stratégie et les opérations métier Protéger la propriété intellectuelle Tarifs, fusions et acquisitions, ventes et marketing, etc. Code source, brevets, plans, documents d'ingénierie, etc. Perte d'avantages concurrentiels, volatilité de la clientèle, perte de chiffre d'affaires, dommages à l'image de marque, baisse de moral des collaborateurs, etc. RSA Solution Brief 3

4 Une fois les données sensibles identifiées, RSA DLP permet d'appliquer des contrôles et d'adopter des mécanismes de protection appropriés aux différents impératifs de sécurité indiqués dans la table de la page précédente. Des mécanismes avancés de workflow, de notification, d'audit et de reporting collaborent pour localiser et identifier d'éventuelles ruptures dans les processus métier, celles-ci étant souvent une cause majeure de faille de sécurité. Les outils de notification et d'application des politiques de RSA DLP sont suffisamment flexibles pour répondre aux besoins spécifiques des différentes unités métier, des départements juridiques et de conformité, de la DRH, etc. Les utilisateurs de RSA DLP sont parvenus à substantiellement améliorer leur «profil de risque» de perte de données par rapport à leurs concurrents, conduisant à une meilleure sécurité et en synthèse, à gérer leurs activités dans un climat plus sain. Leur capacité à pérenniser leur conformité réglementaire et à limiter l'exposition de leur propriété intellectuelle et de leurs données opérationnelles sont autant de gages d'une plus grande confiance et d'une moindre érosion de leur clientèle, d'une réduction des risques d'amendes ou de pénalités et d'une meilleure protection de leurs activités métier. En synthèse, la Suite RSA DLP permet de découvrir les risques potentiels pour offrir une protection supérieure des données sensibles à travers la création et la mise en application de politiques spécifiques. Avantages clés de la Suite DLP Administration centralisée des politiques La gestion centralisée des politiques applicables aux données sensibles où qu'elles se trouvent (Data Center, réseau ou point de terminaison) permet une approche globale (découverte, correction et contrôle), cohérente et différentiée en fonction des risques et des impératifs de sécurité. déploiement d'algorithmes sophistiqués de détection et à des modèles de politiques s'appuyant à la fois sur l'analyse des contenus et sur le positionnement contextuel de certains mots clés dans les fichiers. Flexibilité des outils de workflow, d'audit et de reporting des incidents Un système sophistiqué, adaptable et intégré de workflow, de notification, d'audit et de reporting permet de localiser et identifier d'éventuelles ruptures dans les processus métier - la cause source de multiples failles de sécurité. RSA DLP Datacenter Découvrir et protéger les données sensibles à la source La vocation majeure des Data Centers est d'exécuter et supporter les applications des différentes unités métier de l'entreprise. Ils manipulent donc généralement de grandes quantités de données, dont une partie est naturellement sensible et répartie entre différents systèmes de fichiers, bases de données, systèmes d' et de gestion de contenus ou environnements de stockage étendus (SAN/NAS). Cette dispersion est souvent l'une des sources majeures de pertes de données dans la mesure où un grand nombre d'utilisateurs est habilité à y accéder - sans en avoir réellement besoin pour accomplir leur mission. Ces habilitations redondantes posent des problèmes récurrents de sécurité interne. RSA DLP Datacenter découvre les données sensibles à travers une analyse détaillée et offre une vision synthétique des risques encourus. RSA DLP Datacenter localise toutes les données sensibles - où qu'elles se trouvent dans le Data Center. Performances et évolutivité supérieures Une architecture distribuée de qualité entreprise permet de lancer des analyses multi-cibles ultrarapides (points de terminaison, Data Centers) pour découvrir et analyser les données sensibles dès qu'elles sont créées. Niveaux de précision incomparables La qualité et la précision d'identification des données sensibles sont obtenues grâce au Source de données Partages de fichiers (NAS/SAN) Fichiers database Sites SharePoint Systèmes de gestion de contenus Actions Quarantaine Effacement Notification Déplacement vers un emplacement sécurisé 4 RSA Solution Brief

5 Par exemple un utilisateur peut accidentellement ou intentionnellement télécharger un fichier sensible et le partager avec des personnes externes non autorisées, introduisant ainsi un risque métier. RSA DLP Datacenter réduit ce risque à la source en découvrant rapidement et avec certitude toutes les données sensibles sur le Data Center. Il peut remédier ce risque en exécutant des actions sur les données sensibles comme la quarantaine, l'effacement ou le déplacement vers un système sécurisé. Cas d'utilisation Découverte et priorisation des données sensibles et correction selon la politique définie Reporting et audit des données sensibles du Data Center Découverte et réduction des risques liés à des contrôles d'accès inappropriés ou incohérents RSA DLP Network Supervision des données sensibles quittant le réseau et application des actions requises La collaboration aussi bien interne qu'externe est critique pour le succès des entreprises et dans l'économie actuelle elle passe par des échanges par e- mail, messagerie instantanée et autres formes d'échanges réseau. Ces flux de données sont vitaux et conditionnent la réactivité et la productivité des entreprises. La contrepartie est qu'ils ouvrent naturellement la voie à des fuites de données vers des entités non autorisées. Intentionnellement ou non, un fichier sensible peut en effet quitter l'entreprise attaché à un ou un secret commercial être dévoilé par messagerie instantanée. RSA DLP Network découvre et supervise les données sensibles se déplaçant sur le réseau et les bloque si nécessaire. Transmissions supportées (SMTP, IMAP, etc.) IM/Chat HTTP/S FTP TCP générique Actions mises en oeuvre Autoriser Bloquer Crypter Notifier De surcroît, les informations sensibles contenues dans ces transmissions peuvent être interceptées pendant l'échange, adressées par erreur à une mauvaise adresse ou tout simplement être exclues du périmètre de conformité. Autant de risques très sérieux pour la bonne marche, voire la survie de l'entreprise. RSA DLP Network a pour vocation de réduire ces risques grâce à sa capacité à détecter et analyser rapidement et avec précision les données quittant le réseau et à appliquer des politiques de sécurisation des données - basées sur le type d'activité et les vecteurs de sécurité. RSA DLP Network propose deux moyens de prévention des pertes de données: tout d'abord, en mode de «monitoring passif», il permet de comprendre les risques spécifiques et de localiser les processus métier interrompus. Il adresse alors des notifications et alertes aux intervenants concernés pour faciliter l'audit et former les utilisateurs sur les RSA Solution Brief 5

6 transmissions ou pratiques à risque. En mode «Activation des contrôles», RSA DLP Network met en oeuvre des mécanismes supplémentaires de contrôle (blocage natif des s, cryptage des échanges etc.) éventuellement avec des partenaires technologiques. Quelle que soit la méthode retenue selon le profil de risque de l'entreprise, RSA DLP Network minimise la probabilité de transmission d'informations sensibles pouvant affecter la bonne marche ou la rentabilité de l'activité. Cas d'utilisation Contrôle passif des données sensibles circulant sur le réseau Blocage actif et correction des données en mouvement en fonction de politiques Émission d'alertes de notification via un workflow et audit et reporting sur les violations des règles de sécurité des données RSA DLP Endpoint Découverte et contrôle des données sensibles aux points de terminaison réseau Les points de terminaison réseau (stations de travail, ordinateurs portables, etc.) ont révolutionné la conduite des affaires au quotidien et jouent un rôle critique pour maximiser la réussite, la productivité et la mobilité des collaborateurs. Ces derniers passant la plupart de leur temps de travail sur ces «points de terminaison», rien d'étonnant à ce que leurs PC recèlent tôt ou tard de grandes quantités d'informations sensibles. Les statistiques sont d'ailleurs édifiantes : plus de 50 % des données perdues dans les environnements informatiques modernes proviennent de ces points de terminaison via des transmissions hors ligne vers des périphériques mobiles. «La Suite RSA DLP vous permet de jauger les failles de sécurité des données en identifiant les contenus en risque sur les serveurs, portables et PC. Vous pouvez alors prendre des mesures de protection avant que l'information ne soit déplacée ou utilisée à mauvais escient. Ceci permet de démontrer aux auditeurs que des mesures proactives de sécurisation ont été prises et de réduire les risques que des données sensibles passent aux mains de la concurrence. Cette solution joue donc un rôle central dans une stratégie globale de respect des politiques de sécurité interne et réglementaires.» InfoWorld Rapidement découvrir les contenus sensibles 26 juin 2007 Mike Heck RSA DLP Endpoint découvre et contrôle les données sensibles et impose des actions aux points de terminaison réseau (portables, stations de travail, etc.). Les actions de la politique de sécurité sur les points de terminaison sont fonction de l état de connexion réseau de ces derniers. Postes supportés Portables et stations avec OS Windows 2000 SP4 ou ultérieur (note : support Vista ultérieur) Actions imposées Autoriser ou bloquer Imprimer Enregistrer/Enregistrer sous Graver CD/DVD Exporter en USB 6 RSA Solution Brief

7 Les données sensibles peuvent aboutir sur les points de terminaison de multiples façons : téléchargement à partir d'un système de fichiers ou d'une base de données, à partir d'une trace d'un archivé, ou même via une saisie manuelle sur une station de travail et ensuite téléchargées sur un disque dur, etc. Le seul moyen pour s'assurer que ces données sensibles sont protégées est de rapidement et précisément découvrir et analyser leurs localisations, de contrôler leurs déplacements et, ensuite appliquer les contrôles nécessaires tel que blocage en cas d'utilisation inappropriée. RSA DLP Endpoint intègre deux fonctionnalités opérant conjointement pour limiter les risques de perte ou de fuite des données sensibles sur les postes de travail et ordinateurs portables: tout d'abord, en fonction des politiques centrales, RSA DLP Endpoint découvre et analyse les données sensibles hébergées par les portables et postes de travail. Puis, il en renforce la sécurité en bloquant la transmission des données sensibles hors ligne vers des supports mobiles tels que clé USB, CD, DVD, et en appliquant des contrôles supplémentaire sur l'impression. Cas d'utilisation Découverte, contrôle et analyse des données sensibles sur les points de terminaison réseau. Prévention et contrôle des déplacements illicites de données hors des stations de travail d'entreprise et limitation des autres actions utilisateurs en fonction de la politique de sécurité. Allez de l'avant... Faites un «instantané» de votre exposition au risque dès maintenant RSA DLP RiskAdvisor service est une prestation de services professionnels utilisant la solution RSA DLP Suite et permettant aux organisations de modifier leur posture vis-à-vis de la sécurité des données en passant d'une approche réactive à une approche proactive. En vous aidant à définir les données sensibles et à les localiser, cette prestation vous permettra d'identifier d'éventuelles ruptures des processus métier et de formuler votre stratégie de prévention des pertes de données. Vous recevrez également un rapport de risque détaillé et des recommandations pour améliorer les processus et mieux contrôler les facteurs de non-conformité aux exigences réglementaires et nonréglementaires. La prestation RSA DLP RiskAdvisor intègre les services suivants : Inventaire focalisé des données sensibles Analyse des postes de travail et portables Analyse des partages de fichiers Rapport de synthèse du profil de risque actuel et recommandations correctives En cas de perte ou de vol d'un portable - Reporting détaillé des données sensibles selon les réglementations. RSA Solution Brief 7

8 RSA, votre partenaire de confiance RSA, la Division Sécurité d'emc, est le premier fournisseur de solutions de sécurité pour l'accélération métier et le partenaire privilégié des plus grandes entreprises mondiales pour résoudre leurs challenges de sécurité les plus pressants, complexes et sensibles. L'approche de la sécurité centrée sur l'information prônée par RSA garantit l'intégrité et la confidentialité de l'information tout au long de son cycle de vie - quels que soient ses cheminements, ses consommateurs ou ses modalités d'utilisation. RSA propose des solutions leaders de certification des identités et de contrôle d'accès; de prévention des pertes de données; de cryptage et gestion de clés; de gestion de la conformité et informations de sécurité et de lutte contre la fraude. Cette large gamme de solutions certifie l'identité de millions d'utilisateurs dans le monde et des données qu'ils génèrent lors de leurs transactions quotidiennes. Pour plus d'informations, veuillez consulter et RSA Security Inc. Tous droits réservés. RSA, RSA Security et le logo de RSA sont des marques ou marques déposées de RSA Security Inc. aux États-Unis et/ou dans d'autres pays. EMC est une marque déposée d'emc Corporation. Tous les autres produits et services mentionnés sont des marques de leurs propriétaires respectifs. DLPST SB 1207

Managing the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et

Managing the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et Brief Solution RSA Rationaliser les opérations de Managing the Lifecycle of sécurité avec les solutions RSA Encryption Keys with Data Loss Prevention et RSA Key Manager RSA envision RSA Solution Brief

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Six bonnes pratiques de prévention des pertes de données

Six bonnes pratiques de prévention des pertes de données Livre blanc Six bonnes pratiques de prévention des pertes de données Uniquement l'année dernière, les pertes de données auront coûté quelque 105 milliards de dollars aux entreprises Près de 220 millions

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Combattre la menace qui plane sur les données de l intérieur

Combattre la menace qui plane sur les données de l intérieur Combattre la menace qui plane sur les données de l intérieur Solutions McAfee Data Protection Les récits de menaces externes affectant les données d'entreprise qui font la une des journaux sont inquiétants...

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux Système d'administration de réseau Alcatel-Lucent OmniVista 8770 Une interface de gestion unique pour l'ensemble des systèmes et des terminaux SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

L Assurance Identité au service de l accélération métier

L Assurance Identité au service de l accélération métier Synthèse RSA L Assurance Identité au service de l accélération métier Définition de l Assurance Identité Une méthodologie et une solution de certification des identités constituent un pré-requis incontournable

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Protection des données et des mobiles de l'entreprise

Protection des données et des mobiles de l'entreprise Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection

Plus en détail

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau GFI LANguard NSS v9 novembre 2008 Introduction GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau Distributeur pour le marché francophone des solutions GFI

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR

Plus en détail

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux.

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Communiqué de Presse Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Le puissant cryptage des dossiers de travail et des

Plus en détail

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain UNE SEULE SOLUTION Optimisez la valeur commerciale de votre information Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Un livre blanc d IBM SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Danny Allan, analyste spécialisé en recherche stratégique TABLE DES MATIÈRES Introduction... 1 Méthodologie d évaluation... 1 Normes

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

Endpoint Protection. Guide d installation simplifié

Endpoint Protection. Guide d installation simplifié Guide d installation simplifié Ce guide vous permet de déployer rapidement l anti virus en réseau en utilisant la console d administration Norman Endpoint manager. Pour des informations techniques plus

Plus en détail

Virtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware

Virtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware Virtualisation de postes de travail et d application Jean-Claude DAUNOIS Senior Systems Engineer VMware Avantages du Cloud Computing pour les utilisateurs Meilleur confort d utilisation Disponibilité et

Plus en détail

CRM Assurance. Fonctionnalités clés. Vue globale de l assuré. Gestion des échanges en Multicanal

CRM Assurance. Fonctionnalités clés. Vue globale de l assuré. Gestion des échanges en Multicanal CRM Assurance Fonctionnalités clés Vue globale de l assuré Le CRM pour les compagnies d'assurances est une solution spécialement conçue pour mettre en place et soutenir les fondements d une orientation

Plus en détail

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Agenda Qu est-ce que le DLP définitions et synonymes Le cas d affaire pour

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions

Plus en détail

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente CRM Service Exemples de secteurs concernés Société de commerce et de négoce Société de services informatiques Cabinet de formation Cabinet de recrutement Société de sécurité et de nettoyage Société de

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart Security est un logiciel de sécurité

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Management de l Expertise Technique. BASSETTI : Missions et Compétences

Management de l Expertise Technique. BASSETTI : Missions et Compétences Management de l Expertise Technique BASSETTI est spécialisée dans le Management de l Expertise Technique. Notre métier : aider les entreprises industrielles à capitaliser, valoriser et structurer leur

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

eframe pour optimiser les reportings métiers et réglementaires

eframe pour optimiser les reportings métiers et réglementaires eframe pour optimiser les reportings métiers et réglementaires TIME WINDOW DRIVEN REPORTING POUR DES ANALYSES ET DES RAPPORTS COMPLETS ET EXACTS, À TEMPS TOUT LE TEMPS www.secondfloor.com eframe pour optimiser

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc

Plus en détail

Olivier Terrettaz, Expert diplômé en finance et controlling 1

Olivier Terrettaz, Expert diplômé en finance et controlling 1 Olivier Terrettaz Expert diplômé en finance et controlling Economiste d'entreprise HES Olivier Terrettaz, Expert diplômé en finance et controlling 1 Gouvernement d'entreprise Définition Le gouvernement

Plus en détail

Guide de démarrage rapide. McAfee Product Improvement Program 1.1.0

Guide de démarrage rapide. McAfee Product Improvement Program 1.1.0 Guide de démarrage rapide McAfee Product Improvement Program 1.1.0 COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

SOLUTION DE CONFIANCE POUR LA PROTECTION DES INFORMATIONS SENSIBLES SÉCURITÉ DES DONNÉES NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SOLUTION DE CONFIANCE POUR LA PROTECTION DES INFORMATIONS SENSIBLES SÉCURITÉ DES DONNÉES NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOLUTION DE CONFIANCE POUR LA PROTECTION DES INFORMATIONS SENSIBLES SÉCURITÉ DES DONNÉES NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY CONFIDENTIALITÉ DES DONNÉES : ÊTES-VOUS PRÊT? DE LA NÉGLIGENCE

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

DECIBackup Suite. Solution Professionnelle de Sauvegarde. www.decidev.fr

DECIBackup Suite. Solution Professionnelle de Sauvegarde. www.decidev.fr DECIBackup Suite Solution Professionnelle de Sauvegarde Les données, ça se protège Durant le premier semestre de l année 2009, plus de 110 millions de salariés à travers le monde ont été affectés par la

Plus en détail

Solutions Client Management et Universal Printing

Solutions Client Management et Universal Printing Solutions Client Management et Universal Printing Manuel de l'utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis.

Plus en détail

Référentiel de compétences en système d'information

Référentiel de compétences en système d'information ANTICIPER ET COMPRENDRE Référentiel de compétences en système d'information OCTOBRE 2013 Publication réalisée dans le cadre du programme national Hôpital numérique Métiers Management des soins Cadre responsable

Plus en détail

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» -Imed Yazidi- LSTI certified ISO 27001 Lead Implementer 14/02/2013 ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a Présentation

Plus en détail

Objectifs et gestion de la sécurité

Objectifs et gestion de la sécurité INF4470 : Fiabilité et sécurité informatique Par Eric Gingras Hiver 2010 Objectifs et gestion de la sécurité Qu'est ce que la sécurité? «Situation où l'on a aucun danger à craindre.» (dictionnaire Larousse)

Plus en détail

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT LA SECURITE DU PATRIMOINE NUMERIQUE, DBB Groupe ICT Plan LA SECURITE DU PATRIMOINE NUMERIQUE, Le Patrimoine informationnel Menaces & Conséquences Responsabilité du Chef d Entreprise Comment répondre aux

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Pierre Dumont, Quality Assurance Manager EBRC

Pierre Dumont, Quality Assurance Manager EBRC Orchestrer l ensemble de vos processus dans un seul Système de Gestion Intégré INTEGRATED MANAGEMENT SYSTEM (IMS) Pierre Dumont, Quality Assurance Manager EBRC TRUSTED DATACENTRE, CLOUD & MANAGED SERVICES

Plus en détail

Architecture de référence pour la protection des données. Mercredi 21 Mars 2007

Architecture de référence pour la protection des données. Mercredi 21 Mars 2007 Architecture de référence pour la protection des données Mercredi 21 Mars 2007 Intervenants Serge Richard CISSP /IBM France 2 Introduction Sécurité des données Cadres de référence Description d une méthodologie

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

POLITIQUE GÉNÉRALE DE SÉCURITÉ DES SYSTÈMES D'INFORMATION (PGSSI)

POLITIQUE GÉNÉRALE DE SÉCURITÉ DES SYSTÈMES D'INFORMATION (PGSSI) POLITIQUE GÉNÉRALE DE SÉCURITÉ DES SYSTÈMES D'INFORMATION (PGSSI) Date : 15.06.2011 Version : 1.0 Auteur : DSI Statut : Approuvé Classification : Publique Destinataires : ACV TABLE DES MATIÈRES 1 RESUME

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

AUDIT MAINTENANCE CURATIVE MAINTENANCE PREVENTIVE HOTLINE

AUDIT MAINTENANCE CURATIVE MAINTENANCE PREVENTIVE HOTLINE Fort de son expérience auprès des PME et Collectivités, MDSI vous propose la gestion complète ou partielle de votre système informatique en associant au sein d'un même contrat : audit, conseil, maintenance

Plus en détail

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 21 Avril 2011 Activation du Service : L activation du Service intervient à compter de la

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

MonitorPack solutions

MonitorPack solutions Présentation TECK SYSTEM SOFT développe et déploie depuis 2003 des solutions d administration, de supervision, d inventaires & de gestion d incidents. Nos offres et services sont le résultat de plusieurs

Plus en détail

Norme d'audit suisse: Audit réalisé dans l environnement de la technologie de l information et de la communication (NAS 401)

Norme d'audit suisse: Audit réalisé dans l environnement de la technologie de l information et de la communication (NAS 401) Norme d'audit suisse: Audit réalisé dans l environnement de la technologie de l information et de la communication (NAS 401) "Préface explicative" Chiffre Cette NAS donne des instructions sur un audit

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

Séminaire des auditeurs de l ACORS. Club Belambra Presqu île du Ponant, La Grande-Motte, Les 16, 17 et 18 septembre 2015

Séminaire des auditeurs de l ACORS. Club Belambra Presqu île du Ponant, La Grande-Motte, Les 16, 17 et 18 septembre 2015 Séminaire des auditeurs de l ACORS Club Belambra Presqu île du Ponant, La Grande-Motte, Les 16, 17 et 18 septembre 2015 Intervenant : Philippe AVRIL Sous-Directeur Adjoint du DPMRF (Contrôle Interne) DDFC-CNAMTS

Plus en détail

Active CRM. Solution intégrée de téléprospection. www.aliendoit.com 04/10/2011

Active CRM. Solution intégrée de téléprospection. www.aliendoit.com 04/10/2011 www.aliendoit.com Active CRM Solution intégrée de téléprospection 04/10/2011 Alien Technology 3E Locaux Professionnels Km 2.5 Route de Kénitra 11005 SALÉ MAROC Tél. : +212 537 84 38 82 Fax : +212 537 88

Plus en détail

Comprendre ITIL 2011

Comprendre ITIL 2011 Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Extrait 54 Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000

Plus en détail

Chiffrement de données

Chiffrement de données Chiffrement de données DESlock + est une solution de chiffrement simple et complète pour les entreprises de toutes tailles. L installation optimisée réduit considérablement le temps de déploiement. Au

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

LE GUIDE DE LA PREVENTION CONTRE LA PERTE DE DONNÉES. La synthèse technologique, les raisons d investir, les ressources nécessaires

LE GUIDE DE LA PREVENTION CONTRE LA PERTE DE DONNÉES. La synthèse technologique, les raisons d investir, les ressources nécessaires LE GUIDE DE LA PREVENTION CONTRE LA PERTE DE DONNÉES La synthèse technologique, les raisons d investir, les ressources nécessaires Prévention contre la Perte de Données : Introduction Une protection intelligente

Plus en détail

Rationalisation et suivi de la qualité de nos applications en production. Karim Hamadouche - CTI Naim Bedoui - CTI Philippe Delobel ilem SA

Rationalisation et suivi de la qualité de nos applications en production. Karim Hamadouche - CTI Naim Bedoui - CTI Philippe Delobel ilem SA Rationalisation et suivi de la qualité de nos applications en production Karim Hamadouche - CTI Naim Bedoui - CTI Philippe Delobel ilem SA lundi 25 juin 2012 Agenda Enjeux de la qualité Quelques mots sur

Plus en détail