Solution RSA. Prevention Encryption Keys with. Découvrez les risques et. Key Manager RSA. reprenez le contrôle. RSA Solution Brief

Dimension: px
Commencer à balayer dès la page:

Download "Solution RSA. Prevention Encryption Keys with. Découvrez les risques et. Key Manager RSA. reprenez le contrôle. RSA Solution Brief"

Transcription

1 Solution RSA Suite Managing RSA the Data Lifecycle Loss of Prevention Encryption Keys with Découvrez les risques et RSA Key Manager reprenez le contrôle RSA Solution Brief 1

2 Présentation générale La suite de prévention des pertes de données RSA DLP (Data Loss Prevention) permet d'identifier les risques pesant sur les données sensibles et de réduire dynamiquement ces risques à travers des mécanismes de ré-médiation et d'imposition des règles relatives à la politique de sécurité, dérivée des impératifs métiers de l'entreprise. RSA DLP a pour vocation de réduire l'ensemble des risques auxquels les données sensibles sont confrontées : qu'elles soient statiques dans un «Data Center», en mouvement dans le trafic réseau ou extraites par un utilisateur final à l'un de ses points de terminaison. Les trois produits de la suite RSA DLP (RSA DLP Datacenter, RSA DLP Network et RSA DLP Endpoint) capitalisent sur un système unifié de gestion des politiques pour simplifier leur déploiement dans un environnement homogène et cohérent de gestion de l'intégralité des données sensibles d'entreprise. Une nouvelle perspective de la gestion du risque Le paysage informationnel a connu de profonds bouleversements au cours des dernières années, et l'on a vu l'attention et la politique d'investissement initialement centrées sur la sécurisation du réseau, passer à la protection des systèmes contenus dans ce réseau puis ensuite aller vers la sécurisation des données elles-mêmes. Ce changement d'approche de la protection des données sensibles et de la réduction du risque répond à la conjonction de plusieurs facteurs : Essor des menaces de pertes et fuites de données par des utilisateurs internes Augmentation du nombre et du type de données sensibles sauvegardées par les entreprises Besoins supérieurs de partage des informations - à la fois en interne et avec les partenaires Émergence de nouveaux «marchés» de recel d'informations dérobées Extension et complexification des exigences légales et réglementaires Ce changement de perspective soulève de nouvelles difficultés dans la mesure où les technologies traditionnelles de sécurité restent focalisées sur la défense «périmètrique» contre d'éventuels pirates et n'apportent pas une réponse pertinente aux risques internes. Il est en effet impératif aujourd'hui de tenir compte de sérieuses potentialités de menaces internes - par des utilisateurs ayant des intentions malveillantes ou mettant involontairement des données en péril en raison d'une interruption des processus métier ou de sécurité. Les effets financiers liés aux pertes de données sensibles se multiplient au fil du temps (coûts de correction et de mise en conformité, volatilité de la clientèle, érosion d'image de marque, etc.) Grandes fonctionnalités de la Suite RSA DLP - Découverte et réduction des risques pesant sur les données sensibles - où qu'elles résident - à travers des fonctionnalités avancées de localisation, de monitoring, de protection, d'audit et de reporting. - Faciliter l'extensibilité de l'entreprise à travers une architecture distribuée permettant de localiser toute donnée sensible - au moment même de sa création. - Réduction des coûts totaux d'exploitation (TCO) grâce à un moteur d'analyse à haute précision et à un système performant d'administration centralisée des politiques. - Réduction des risques par mise en correspondance de la nature et de la gravité potentielle de chaque risque avec le workflow et la mesure corrective appropriés. «La suite RSA DLP devrait figurer dans la 'short-list' de toutes les entreprises concernées par la sécurité des données en mouvement, ayant d'importants référentiels de fichiers ou p^atissant d'un manque de visibilité de leurs données sensibles. Il est également salutaire dans les environnements étendus et distribués de prendre en compte les exigences applicables aux données statiques et de détecter ces dernières.» Carré Magique Gartner («Magic Quadrant») Supervision des contenus, filtrage et prévention des pertes de données 2Q 07, April 13, RSA Solution Brief

3 RSA DLP: Une approche proactive de développement d'une politique de sécurité des données La Suite RSA DLP est constituée de trois produits intégrés offrant une approche proactive de la gestion des risques métier liés aux pertes de données : RSA DLP Datacenter, RSA DLP Network et RSA DLP Endpoint (commercialisés séparément ou sous forme de package complet en fonction des objectifs spécifiques de chaque client). Cette approche innovante est sous-tendue par un système centralisé de gestion des politiques d'entreprise destiné à protéger les données sensibles où qu'elles se trouvent. Elle permet aux entreprises d'isoler et de prioriser leurs risques puis d'appliquer systématiquement la correction nécessaire en fonction d'une politique précise de sécurité des données. Généralement, les entreprises débutent en créant des politiques de sécurité centrées sur l'information et utilisent RSA DLP pour identifier les données sensibles à la source - grâce à ses technologies exclusives de découverte et de classification. DLP Datacenter DLP Network DLP Endpoint RSA DLP Suite Tableau de bord Incidents Rapports Politiques Admin Gestionnaire d'entreprise La Suite RSA DLP donne une vision intégrale de l'état des risques et des tendances pour toutes les données sensibles d'entreprise - en fonction de politiques - et quel que soit l'endroit où elles se trouvent (dans un Data Center, sur le réseau ou à ses points de terminaison). Différentiation des nouveaux challenges liés aux pertes de données Les risques associés aux pertes de données sensibles doivent être envisagés en fonction d'exigences réglementaires et non-réglementaires. Pour les limiter, les entreprises doivent aujourd'hui adopter des solutions de prochaine génération, telles que la Suite RSA DLP, centrées sur la sécurisation des données elles-mêmes - qu'elles soient statiques dans un «Data Center», en mouvement sur le réseau, ou extraites par un utilisateur à l'un de ses points de terminaison. RISQUE MÉTIER VECTEURS SÉCURITAIRES DONNÉES EXPOSÉES (EXEMPLES) CONSÉQUENCES DES FAILLES Réglementaire Préserver la conformité Informations financières : données spécifiques marquées en fonction de réglementations internationales ou américaines (Sarbanes Oxley, Gramm-Leach-Bliley Act, etc.) Amendes, perte de confiance client, coût de divulgation des failles, etc. Informations d'identification personnelle : données sur les collaborateurs et clients marquées en fonction de réglementations spécifiques (PCI, HIPAA, California SB 1386, etc.) Non réglementaire Protéger les informations sur la stratégie et les opérations métier Protéger la propriété intellectuelle Tarifs, fusions et acquisitions, ventes et marketing, etc. Code source, brevets, plans, documents d'ingénierie, etc. Perte d'avantages concurrentiels, volatilité de la clientèle, perte de chiffre d'affaires, dommages à l'image de marque, baisse de moral des collaborateurs, etc. RSA Solution Brief 3

4 Une fois les données sensibles identifiées, RSA DLP permet d'appliquer des contrôles et d'adopter des mécanismes de protection appropriés aux différents impératifs de sécurité indiqués dans la table de la page précédente. Des mécanismes avancés de workflow, de notification, d'audit et de reporting collaborent pour localiser et identifier d'éventuelles ruptures dans les processus métier, celles-ci étant souvent une cause majeure de faille de sécurité. Les outils de notification et d'application des politiques de RSA DLP sont suffisamment flexibles pour répondre aux besoins spécifiques des différentes unités métier, des départements juridiques et de conformité, de la DRH, etc. Les utilisateurs de RSA DLP sont parvenus à substantiellement améliorer leur «profil de risque» de perte de données par rapport à leurs concurrents, conduisant à une meilleure sécurité et en synthèse, à gérer leurs activités dans un climat plus sain. Leur capacité à pérenniser leur conformité réglementaire et à limiter l'exposition de leur propriété intellectuelle et de leurs données opérationnelles sont autant de gages d'une plus grande confiance et d'une moindre érosion de leur clientèle, d'une réduction des risques d'amendes ou de pénalités et d'une meilleure protection de leurs activités métier. En synthèse, la Suite RSA DLP permet de découvrir les risques potentiels pour offrir une protection supérieure des données sensibles à travers la création et la mise en application de politiques spécifiques. Avantages clés de la Suite DLP Administration centralisée des politiques La gestion centralisée des politiques applicables aux données sensibles où qu'elles se trouvent (Data Center, réseau ou point de terminaison) permet une approche globale (découverte, correction et contrôle), cohérente et différentiée en fonction des risques et des impératifs de sécurité. déploiement d'algorithmes sophistiqués de détection et à des modèles de politiques s'appuyant à la fois sur l'analyse des contenus et sur le positionnement contextuel de certains mots clés dans les fichiers. Flexibilité des outils de workflow, d'audit et de reporting des incidents Un système sophistiqué, adaptable et intégré de workflow, de notification, d'audit et de reporting permet de localiser et identifier d'éventuelles ruptures dans les processus métier - la cause source de multiples failles de sécurité. RSA DLP Datacenter Découvrir et protéger les données sensibles à la source La vocation majeure des Data Centers est d'exécuter et supporter les applications des différentes unités métier de l'entreprise. Ils manipulent donc généralement de grandes quantités de données, dont une partie est naturellement sensible et répartie entre différents systèmes de fichiers, bases de données, systèmes d' et de gestion de contenus ou environnements de stockage étendus (SAN/NAS). Cette dispersion est souvent l'une des sources majeures de pertes de données dans la mesure où un grand nombre d'utilisateurs est habilité à y accéder - sans en avoir réellement besoin pour accomplir leur mission. Ces habilitations redondantes posent des problèmes récurrents de sécurité interne. RSA DLP Datacenter découvre les données sensibles à travers une analyse détaillée et offre une vision synthétique des risques encourus. RSA DLP Datacenter localise toutes les données sensibles - où qu'elles se trouvent dans le Data Center. Performances et évolutivité supérieures Une architecture distribuée de qualité entreprise permet de lancer des analyses multi-cibles ultrarapides (points de terminaison, Data Centers) pour découvrir et analyser les données sensibles dès qu'elles sont créées. Niveaux de précision incomparables La qualité et la précision d'identification des données sensibles sont obtenues grâce au Source de données Partages de fichiers (NAS/SAN) Fichiers database Sites SharePoint Systèmes de gestion de contenus Actions Quarantaine Effacement Notification Déplacement vers un emplacement sécurisé 4 RSA Solution Brief

5 Par exemple un utilisateur peut accidentellement ou intentionnellement télécharger un fichier sensible et le partager avec des personnes externes non autorisées, introduisant ainsi un risque métier. RSA DLP Datacenter réduit ce risque à la source en découvrant rapidement et avec certitude toutes les données sensibles sur le Data Center. Il peut remédier ce risque en exécutant des actions sur les données sensibles comme la quarantaine, l'effacement ou le déplacement vers un système sécurisé. Cas d'utilisation Découverte et priorisation des données sensibles et correction selon la politique définie Reporting et audit des données sensibles du Data Center Découverte et réduction des risques liés à des contrôles d'accès inappropriés ou incohérents RSA DLP Network Supervision des données sensibles quittant le réseau et application des actions requises La collaboration aussi bien interne qu'externe est critique pour le succès des entreprises et dans l'économie actuelle elle passe par des échanges par e- mail, messagerie instantanée et autres formes d'échanges réseau. Ces flux de données sont vitaux et conditionnent la réactivité et la productivité des entreprises. La contrepartie est qu'ils ouvrent naturellement la voie à des fuites de données vers des entités non autorisées. Intentionnellement ou non, un fichier sensible peut en effet quitter l'entreprise attaché à un ou un secret commercial être dévoilé par messagerie instantanée. RSA DLP Network découvre et supervise les données sensibles se déplaçant sur le réseau et les bloque si nécessaire. Transmissions supportées (SMTP, IMAP, etc.) IM/Chat HTTP/S FTP TCP générique Actions mises en oeuvre Autoriser Bloquer Crypter Notifier De surcroît, les informations sensibles contenues dans ces transmissions peuvent être interceptées pendant l'échange, adressées par erreur à une mauvaise adresse ou tout simplement être exclues du périmètre de conformité. Autant de risques très sérieux pour la bonne marche, voire la survie de l'entreprise. RSA DLP Network a pour vocation de réduire ces risques grâce à sa capacité à détecter et analyser rapidement et avec précision les données quittant le réseau et à appliquer des politiques de sécurisation des données - basées sur le type d'activité et les vecteurs de sécurité. RSA DLP Network propose deux moyens de prévention des pertes de données: tout d'abord, en mode de «monitoring passif», il permet de comprendre les risques spécifiques et de localiser les processus métier interrompus. Il adresse alors des notifications et alertes aux intervenants concernés pour faciliter l'audit et former les utilisateurs sur les RSA Solution Brief 5

6 transmissions ou pratiques à risque. En mode «Activation des contrôles», RSA DLP Network met en oeuvre des mécanismes supplémentaires de contrôle (blocage natif des s, cryptage des échanges etc.) éventuellement avec des partenaires technologiques. Quelle que soit la méthode retenue selon le profil de risque de l'entreprise, RSA DLP Network minimise la probabilité de transmission d'informations sensibles pouvant affecter la bonne marche ou la rentabilité de l'activité. Cas d'utilisation Contrôle passif des données sensibles circulant sur le réseau Blocage actif et correction des données en mouvement en fonction de politiques Émission d'alertes de notification via un workflow et audit et reporting sur les violations des règles de sécurité des données RSA DLP Endpoint Découverte et contrôle des données sensibles aux points de terminaison réseau Les points de terminaison réseau (stations de travail, ordinateurs portables, etc.) ont révolutionné la conduite des affaires au quotidien et jouent un rôle critique pour maximiser la réussite, la productivité et la mobilité des collaborateurs. Ces derniers passant la plupart de leur temps de travail sur ces «points de terminaison», rien d'étonnant à ce que leurs PC recèlent tôt ou tard de grandes quantités d'informations sensibles. Les statistiques sont d'ailleurs édifiantes : plus de 50 % des données perdues dans les environnements informatiques modernes proviennent de ces points de terminaison via des transmissions hors ligne vers des périphériques mobiles. «La Suite RSA DLP vous permet de jauger les failles de sécurité des données en identifiant les contenus en risque sur les serveurs, portables et PC. Vous pouvez alors prendre des mesures de protection avant que l'information ne soit déplacée ou utilisée à mauvais escient. Ceci permet de démontrer aux auditeurs que des mesures proactives de sécurisation ont été prises et de réduire les risques que des données sensibles passent aux mains de la concurrence. Cette solution joue donc un rôle central dans une stratégie globale de respect des politiques de sécurité interne et réglementaires.» InfoWorld Rapidement découvrir les contenus sensibles 26 juin 2007 Mike Heck RSA DLP Endpoint découvre et contrôle les données sensibles et impose des actions aux points de terminaison réseau (portables, stations de travail, etc.). Les actions de la politique de sécurité sur les points de terminaison sont fonction de l état de connexion réseau de ces derniers. Postes supportés Portables et stations avec OS Windows 2000 SP4 ou ultérieur (note : support Vista ultérieur) Actions imposées Autoriser ou bloquer Imprimer Enregistrer/Enregistrer sous Graver CD/DVD Exporter en USB 6 RSA Solution Brief

7 Les données sensibles peuvent aboutir sur les points de terminaison de multiples façons : téléchargement à partir d'un système de fichiers ou d'une base de données, à partir d'une trace d'un archivé, ou même via une saisie manuelle sur une station de travail et ensuite téléchargées sur un disque dur, etc. Le seul moyen pour s'assurer que ces données sensibles sont protégées est de rapidement et précisément découvrir et analyser leurs localisations, de contrôler leurs déplacements et, ensuite appliquer les contrôles nécessaires tel que blocage en cas d'utilisation inappropriée. RSA DLP Endpoint intègre deux fonctionnalités opérant conjointement pour limiter les risques de perte ou de fuite des données sensibles sur les postes de travail et ordinateurs portables: tout d'abord, en fonction des politiques centrales, RSA DLP Endpoint découvre et analyse les données sensibles hébergées par les portables et postes de travail. Puis, il en renforce la sécurité en bloquant la transmission des données sensibles hors ligne vers des supports mobiles tels que clé USB, CD, DVD, et en appliquant des contrôles supplémentaire sur l'impression. Cas d'utilisation Découverte, contrôle et analyse des données sensibles sur les points de terminaison réseau. Prévention et contrôle des déplacements illicites de données hors des stations de travail d'entreprise et limitation des autres actions utilisateurs en fonction de la politique de sécurité. Allez de l'avant... Faites un «instantané» de votre exposition au risque dès maintenant RSA DLP RiskAdvisor service est une prestation de services professionnels utilisant la solution RSA DLP Suite et permettant aux organisations de modifier leur posture vis-à-vis de la sécurité des données en passant d'une approche réactive à une approche proactive. En vous aidant à définir les données sensibles et à les localiser, cette prestation vous permettra d'identifier d'éventuelles ruptures des processus métier et de formuler votre stratégie de prévention des pertes de données. Vous recevrez également un rapport de risque détaillé et des recommandations pour améliorer les processus et mieux contrôler les facteurs de non-conformité aux exigences réglementaires et nonréglementaires. La prestation RSA DLP RiskAdvisor intègre les services suivants : Inventaire focalisé des données sensibles Analyse des postes de travail et portables Analyse des partages de fichiers Rapport de synthèse du profil de risque actuel et recommandations correctives En cas de perte ou de vol d'un portable - Reporting détaillé des données sensibles selon les réglementations. RSA Solution Brief 7

8 RSA, votre partenaire de confiance RSA, la Division Sécurité d'emc, est le premier fournisseur de solutions de sécurité pour l'accélération métier et le partenaire privilégié des plus grandes entreprises mondiales pour résoudre leurs challenges de sécurité les plus pressants, complexes et sensibles. L'approche de la sécurité centrée sur l'information prônée par RSA garantit l'intégrité et la confidentialité de l'information tout au long de son cycle de vie - quels que soient ses cheminements, ses consommateurs ou ses modalités d'utilisation. RSA propose des solutions leaders de certification des identités et de contrôle d'accès; de prévention des pertes de données; de cryptage et gestion de clés; de gestion de la conformité et informations de sécurité et de lutte contre la fraude. Cette large gamme de solutions certifie l'identité de millions d'utilisateurs dans le monde et des données qu'ils génèrent lors de leurs transactions quotidiennes. Pour plus d'informations, veuillez consulter et RSA Security Inc. Tous droits réservés. RSA, RSA Security et le logo de RSA sont des marques ou marques déposées de RSA Security Inc. aux États-Unis et/ou dans d'autres pays. EMC est une marque déposée d'emc Corporation. Tous les autres produits et services mentionnés sont des marques de leurs propriétaires respectifs. DLPST SB 1207

Managing the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et

Managing the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et Brief Solution RSA Rationaliser les opérations de Managing the Lifecycle of sécurité avec les solutions RSA Encryption Keys with Data Loss Prevention et RSA Key Manager RSA envision RSA Solution Brief

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ

IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ Solution Brief SYNTHÈSE Les nouvelles menaces exigent de rénover l'approche traditionnelle de la gestion de la sécurité. Les équipes qui en sont

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Agenda Qu est-ce que le DLP définitions et synonymes Le cas d affaire pour

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails Minimisation des risques liés aux e-mails, conformité et reconnaissance Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion

Plus en détail

RSA SECURITY MANAGEMENT. Une approche intégrée de la gestion du risque, des opérations et des incidents. Fiche solution

RSA SECURITY MANAGEMENT. Une approche intégrée de la gestion du risque, des opérations et des incidents. Fiche solution RSA SECURITY MANAGEMENT Une approche intégrée de la gestion du risque, des opérations et des incidents Fiche solution LIMITES DES APPROCHES TACTIQUES DE GESTION DE LA SÉCURITÉ Vos problématiques majeures

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Gestion des données de test à des fins de sécurité et de conformité

Gestion des données de test à des fins de sécurité et de conformité Gestion des données de test à des fins de sécurité et de conformité Limiter les risques à l'ère des Big Data LIVRE BLANC Le présent document contient des données confidentielles et exclusives, ainsi que

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Protection des données et des mobiles de l'entreprise

Protection des données et des mobiles de l'entreprise Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint?

Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint? DOSSIER SOLUTIONS Information Lifecycle Control for Sharepoint Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint? agility made possible CA Information Lifecycle Control

Plus en détail

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité

Plus en détail

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4. La référence absolue en matière de restauration système complète sous Windows Présentation Symantec Backup Exec System Recovery 8.5 est une solution complète de restauration système sur disque pour les

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Gestion des risques importants

Gestion des risques importants étude de cas Gestion des risques importants Modélisation du risque et simulation d'attaque Société Une grande organisation financière (union nationale de crédits fédéraux) a mis en œuvre les solutions

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Architecture de référence pour la protection des données. Mercredi 21 Mars 2007

Architecture de référence pour la protection des données. Mercredi 21 Mars 2007 Architecture de référence pour la protection des données Mercredi 21 Mars 2007 Intervenants Serge Richard CISSP /IBM France 2 Introduction Sécurité des données Cadres de référence Description d une méthodologie

Plus en détail

Microsoft Office system 2007 16 Février 2006

Microsoft Office system 2007 16 Février 2006 Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité

Plus en détail

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux.

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Communiqué de Presse Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Le puissant cryptage des dossiers de travail et des

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

Simplifier la gestion de l'entreprise

Simplifier la gestion de l'entreprise Présentation de la solution SAP s SAP pour les PME SAP Business One Objectifs Simplifier la gestion de l'entreprise Optimiser la gestion et assurer la croissance de votre PME Optimiser la gestion et assurer

Plus en détail

Exploitez au mieux cette présentation

Exploitez au mieux cette présentation DIAPOSITIVE D'INSTRUCTIONS : A SUPPRIMER AVANT LA PRESENTATION Exploitez au mieux cette présentation Ce n'est que la base ; modifiez cette présentation pour la faire correspondre à vos clients, à vos objectifs

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Convention Beobank Online et Beobank Mobile

Convention Beobank Online et Beobank Mobile Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Bénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires

Bénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires Pivotal CRM 6.0 Quelle que soit la tendance d évolution des marchés, faites de vos clients le moteur de votre réussite avec une meilleure maîtrise et une meilleure flexibilité et un coût de possession

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003 Public Ce cours s adresse aux stagiaires qui sont déjà administrateurs systèmes ou ingénieurs système, ou qui souhaitent le devenir. Connaissances requises Certification CompTIA A+ ou un niveau équivalent

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb À PROPOS DE KASPERSKy LAb Kaspersky Lab est un éditeur russe reconnu de systèmes de protection

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Guide de configuration des messages d'alerte et des destinations de numérisation X500 Series

Guide de configuration des messages d'alerte et des destinations de numérisation X500 Series Guide de configuration des messages d'alerte et des destinations de numérisation X500 Series www.lexmark.com juillet 2007 Lexmark et Lexmark accompagné du logo en forme de diamant sont des marques de Lexmark

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants. Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010

Plus en détail

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions

Plus en détail

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions

Plus en détail

Guide d'installation Rapide

Guide d'installation Rapide Guide d'installation Rapide 1. Présentation de l'installation Merci d'avoir choisi les Solutions BitDefender pour Entreprises afin de protéger votre entreprise.ce document vous explique comment installer

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise L'archivage est devenu un élément crucial des systèmes de messagerie et de collaboration dans les entreprises du monde entier.

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Guide de vente Blue Coat

Guide de vente Blue Coat Guide de vente Blue Coat straight to the point D après IDC Meilleurs produits de leur catégorie D après Gartner Leader du Magic Quadrant : passerelle Web sécurisée et accélération de réseau WAN L offre

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail