Solution RSA. Prevention Encryption Keys with. Découvrez les risques et. Key Manager RSA. reprenez le contrôle. RSA Solution Brief

Dimension: px
Commencer à balayer dès la page:

Download "Solution RSA. Prevention Encryption Keys with. Découvrez les risques et. Key Manager RSA. reprenez le contrôle. RSA Solution Brief"

Transcription

1 Solution RSA Suite Managing RSA the Data Lifecycle Loss of Prevention Encryption Keys with Découvrez les risques et RSA Key Manager reprenez le contrôle RSA Solution Brief 1

2 Présentation générale La suite de prévention des pertes de données RSA DLP (Data Loss Prevention) permet d'identifier les risques pesant sur les données sensibles et de réduire dynamiquement ces risques à travers des mécanismes de ré-médiation et d'imposition des règles relatives à la politique de sécurité, dérivée des impératifs métiers de l'entreprise. RSA DLP a pour vocation de réduire l'ensemble des risques auxquels les données sensibles sont confrontées : qu'elles soient statiques dans un «Data Center», en mouvement dans le trafic réseau ou extraites par un utilisateur final à l'un de ses points de terminaison. Les trois produits de la suite RSA DLP (RSA DLP Datacenter, RSA DLP Network et RSA DLP Endpoint) capitalisent sur un système unifié de gestion des politiques pour simplifier leur déploiement dans un environnement homogène et cohérent de gestion de l'intégralité des données sensibles d'entreprise. Une nouvelle perspective de la gestion du risque Le paysage informationnel a connu de profonds bouleversements au cours des dernières années, et l'on a vu l'attention et la politique d'investissement initialement centrées sur la sécurisation du réseau, passer à la protection des systèmes contenus dans ce réseau puis ensuite aller vers la sécurisation des données elles-mêmes. Ce changement d'approche de la protection des données sensibles et de la réduction du risque répond à la conjonction de plusieurs facteurs : Essor des menaces de pertes et fuites de données par des utilisateurs internes Augmentation du nombre et du type de données sensibles sauvegardées par les entreprises Besoins supérieurs de partage des informations - à la fois en interne et avec les partenaires Émergence de nouveaux «marchés» de recel d'informations dérobées Extension et complexification des exigences légales et réglementaires Ce changement de perspective soulève de nouvelles difficultés dans la mesure où les technologies traditionnelles de sécurité restent focalisées sur la défense «périmètrique» contre d'éventuels pirates et n'apportent pas une réponse pertinente aux risques internes. Il est en effet impératif aujourd'hui de tenir compte de sérieuses potentialités de menaces internes - par des utilisateurs ayant des intentions malveillantes ou mettant involontairement des données en péril en raison d'une interruption des processus métier ou de sécurité. Les effets financiers liés aux pertes de données sensibles se multiplient au fil du temps (coûts de correction et de mise en conformité, volatilité de la clientèle, érosion d'image de marque, etc.) Grandes fonctionnalités de la Suite RSA DLP - Découverte et réduction des risques pesant sur les données sensibles - où qu'elles résident - à travers des fonctionnalités avancées de localisation, de monitoring, de protection, d'audit et de reporting. - Faciliter l'extensibilité de l'entreprise à travers une architecture distribuée permettant de localiser toute donnée sensible - au moment même de sa création. - Réduction des coûts totaux d'exploitation (TCO) grâce à un moteur d'analyse à haute précision et à un système performant d'administration centralisée des politiques. - Réduction des risques par mise en correspondance de la nature et de la gravité potentielle de chaque risque avec le workflow et la mesure corrective appropriés. «La suite RSA DLP devrait figurer dans la 'short-list' de toutes les entreprises concernées par la sécurité des données en mouvement, ayant d'importants référentiels de fichiers ou p^atissant d'un manque de visibilité de leurs données sensibles. Il est également salutaire dans les environnements étendus et distribués de prendre en compte les exigences applicables aux données statiques et de détecter ces dernières.» Carré Magique Gartner («Magic Quadrant») Supervision des contenus, filtrage et prévention des pertes de données 2Q 07, April 13, RSA Solution Brief

3 RSA DLP: Une approche proactive de développement d'une politique de sécurité des données La Suite RSA DLP est constituée de trois produits intégrés offrant une approche proactive de la gestion des risques métier liés aux pertes de données : RSA DLP Datacenter, RSA DLP Network et RSA DLP Endpoint (commercialisés séparément ou sous forme de package complet en fonction des objectifs spécifiques de chaque client). Cette approche innovante est sous-tendue par un système centralisé de gestion des politiques d'entreprise destiné à protéger les données sensibles où qu'elles se trouvent. Elle permet aux entreprises d'isoler et de prioriser leurs risques puis d'appliquer systématiquement la correction nécessaire en fonction d'une politique précise de sécurité des données. Généralement, les entreprises débutent en créant des politiques de sécurité centrées sur l'information et utilisent RSA DLP pour identifier les données sensibles à la source - grâce à ses technologies exclusives de découverte et de classification. DLP Datacenter DLP Network DLP Endpoint RSA DLP Suite Tableau de bord Incidents Rapports Politiques Admin Gestionnaire d'entreprise La Suite RSA DLP donne une vision intégrale de l'état des risques et des tendances pour toutes les données sensibles d'entreprise - en fonction de politiques - et quel que soit l'endroit où elles se trouvent (dans un Data Center, sur le réseau ou à ses points de terminaison). Différentiation des nouveaux challenges liés aux pertes de données Les risques associés aux pertes de données sensibles doivent être envisagés en fonction d'exigences réglementaires et non-réglementaires. Pour les limiter, les entreprises doivent aujourd'hui adopter des solutions de prochaine génération, telles que la Suite RSA DLP, centrées sur la sécurisation des données elles-mêmes - qu'elles soient statiques dans un «Data Center», en mouvement sur le réseau, ou extraites par un utilisateur à l'un de ses points de terminaison. RISQUE MÉTIER VECTEURS SÉCURITAIRES DONNÉES EXPOSÉES (EXEMPLES) CONSÉQUENCES DES FAILLES Réglementaire Préserver la conformité Informations financières : données spécifiques marquées en fonction de réglementations internationales ou américaines (Sarbanes Oxley, Gramm-Leach-Bliley Act, etc.) Amendes, perte de confiance client, coût de divulgation des failles, etc. Informations d'identification personnelle : données sur les collaborateurs et clients marquées en fonction de réglementations spécifiques (PCI, HIPAA, California SB 1386, etc.) Non réglementaire Protéger les informations sur la stratégie et les opérations métier Protéger la propriété intellectuelle Tarifs, fusions et acquisitions, ventes et marketing, etc. Code source, brevets, plans, documents d'ingénierie, etc. Perte d'avantages concurrentiels, volatilité de la clientèle, perte de chiffre d'affaires, dommages à l'image de marque, baisse de moral des collaborateurs, etc. RSA Solution Brief 3

4 Une fois les données sensibles identifiées, RSA DLP permet d'appliquer des contrôles et d'adopter des mécanismes de protection appropriés aux différents impératifs de sécurité indiqués dans la table de la page précédente. Des mécanismes avancés de workflow, de notification, d'audit et de reporting collaborent pour localiser et identifier d'éventuelles ruptures dans les processus métier, celles-ci étant souvent une cause majeure de faille de sécurité. Les outils de notification et d'application des politiques de RSA DLP sont suffisamment flexibles pour répondre aux besoins spécifiques des différentes unités métier, des départements juridiques et de conformité, de la DRH, etc. Les utilisateurs de RSA DLP sont parvenus à substantiellement améliorer leur «profil de risque» de perte de données par rapport à leurs concurrents, conduisant à une meilleure sécurité et en synthèse, à gérer leurs activités dans un climat plus sain. Leur capacité à pérenniser leur conformité réglementaire et à limiter l'exposition de leur propriété intellectuelle et de leurs données opérationnelles sont autant de gages d'une plus grande confiance et d'une moindre érosion de leur clientèle, d'une réduction des risques d'amendes ou de pénalités et d'une meilleure protection de leurs activités métier. En synthèse, la Suite RSA DLP permet de découvrir les risques potentiels pour offrir une protection supérieure des données sensibles à travers la création et la mise en application de politiques spécifiques. Avantages clés de la Suite DLP Administration centralisée des politiques La gestion centralisée des politiques applicables aux données sensibles où qu'elles se trouvent (Data Center, réseau ou point de terminaison) permet une approche globale (découverte, correction et contrôle), cohérente et différentiée en fonction des risques et des impératifs de sécurité. déploiement d'algorithmes sophistiqués de détection et à des modèles de politiques s'appuyant à la fois sur l'analyse des contenus et sur le positionnement contextuel de certains mots clés dans les fichiers. Flexibilité des outils de workflow, d'audit et de reporting des incidents Un système sophistiqué, adaptable et intégré de workflow, de notification, d'audit et de reporting permet de localiser et identifier d'éventuelles ruptures dans les processus métier - la cause source de multiples failles de sécurité. RSA DLP Datacenter Découvrir et protéger les données sensibles à la source La vocation majeure des Data Centers est d'exécuter et supporter les applications des différentes unités métier de l'entreprise. Ils manipulent donc généralement de grandes quantités de données, dont une partie est naturellement sensible et répartie entre différents systèmes de fichiers, bases de données, systèmes d' et de gestion de contenus ou environnements de stockage étendus (SAN/NAS). Cette dispersion est souvent l'une des sources majeures de pertes de données dans la mesure où un grand nombre d'utilisateurs est habilité à y accéder - sans en avoir réellement besoin pour accomplir leur mission. Ces habilitations redondantes posent des problèmes récurrents de sécurité interne. RSA DLP Datacenter découvre les données sensibles à travers une analyse détaillée et offre une vision synthétique des risques encourus. RSA DLP Datacenter localise toutes les données sensibles - où qu'elles se trouvent dans le Data Center. Performances et évolutivité supérieures Une architecture distribuée de qualité entreprise permet de lancer des analyses multi-cibles ultrarapides (points de terminaison, Data Centers) pour découvrir et analyser les données sensibles dès qu'elles sont créées. Niveaux de précision incomparables La qualité et la précision d'identification des données sensibles sont obtenues grâce au Source de données Partages de fichiers (NAS/SAN) Fichiers database Sites SharePoint Systèmes de gestion de contenus Actions Quarantaine Effacement Notification Déplacement vers un emplacement sécurisé 4 RSA Solution Brief

5 Par exemple un utilisateur peut accidentellement ou intentionnellement télécharger un fichier sensible et le partager avec des personnes externes non autorisées, introduisant ainsi un risque métier. RSA DLP Datacenter réduit ce risque à la source en découvrant rapidement et avec certitude toutes les données sensibles sur le Data Center. Il peut remédier ce risque en exécutant des actions sur les données sensibles comme la quarantaine, l'effacement ou le déplacement vers un système sécurisé. Cas d'utilisation Découverte et priorisation des données sensibles et correction selon la politique définie Reporting et audit des données sensibles du Data Center Découverte et réduction des risques liés à des contrôles d'accès inappropriés ou incohérents RSA DLP Network Supervision des données sensibles quittant le réseau et application des actions requises La collaboration aussi bien interne qu'externe est critique pour le succès des entreprises et dans l'économie actuelle elle passe par des échanges par e- mail, messagerie instantanée et autres formes d'échanges réseau. Ces flux de données sont vitaux et conditionnent la réactivité et la productivité des entreprises. La contrepartie est qu'ils ouvrent naturellement la voie à des fuites de données vers des entités non autorisées. Intentionnellement ou non, un fichier sensible peut en effet quitter l'entreprise attaché à un ou un secret commercial être dévoilé par messagerie instantanée. RSA DLP Network découvre et supervise les données sensibles se déplaçant sur le réseau et les bloque si nécessaire. Transmissions supportées (SMTP, IMAP, etc.) IM/Chat HTTP/S FTP TCP générique Actions mises en oeuvre Autoriser Bloquer Crypter Notifier De surcroît, les informations sensibles contenues dans ces transmissions peuvent être interceptées pendant l'échange, adressées par erreur à une mauvaise adresse ou tout simplement être exclues du périmètre de conformité. Autant de risques très sérieux pour la bonne marche, voire la survie de l'entreprise. RSA DLP Network a pour vocation de réduire ces risques grâce à sa capacité à détecter et analyser rapidement et avec précision les données quittant le réseau et à appliquer des politiques de sécurisation des données - basées sur le type d'activité et les vecteurs de sécurité. RSA DLP Network propose deux moyens de prévention des pertes de données: tout d'abord, en mode de «monitoring passif», il permet de comprendre les risques spécifiques et de localiser les processus métier interrompus. Il adresse alors des notifications et alertes aux intervenants concernés pour faciliter l'audit et former les utilisateurs sur les RSA Solution Brief 5

6 transmissions ou pratiques à risque. En mode «Activation des contrôles», RSA DLP Network met en oeuvre des mécanismes supplémentaires de contrôle (blocage natif des s, cryptage des échanges etc.) éventuellement avec des partenaires technologiques. Quelle que soit la méthode retenue selon le profil de risque de l'entreprise, RSA DLP Network minimise la probabilité de transmission d'informations sensibles pouvant affecter la bonne marche ou la rentabilité de l'activité. Cas d'utilisation Contrôle passif des données sensibles circulant sur le réseau Blocage actif et correction des données en mouvement en fonction de politiques Émission d'alertes de notification via un workflow et audit et reporting sur les violations des règles de sécurité des données RSA DLP Endpoint Découverte et contrôle des données sensibles aux points de terminaison réseau Les points de terminaison réseau (stations de travail, ordinateurs portables, etc.) ont révolutionné la conduite des affaires au quotidien et jouent un rôle critique pour maximiser la réussite, la productivité et la mobilité des collaborateurs. Ces derniers passant la plupart de leur temps de travail sur ces «points de terminaison», rien d'étonnant à ce que leurs PC recèlent tôt ou tard de grandes quantités d'informations sensibles. Les statistiques sont d'ailleurs édifiantes : plus de 50 % des données perdues dans les environnements informatiques modernes proviennent de ces points de terminaison via des transmissions hors ligne vers des périphériques mobiles. «La Suite RSA DLP vous permet de jauger les failles de sécurité des données en identifiant les contenus en risque sur les serveurs, portables et PC. Vous pouvez alors prendre des mesures de protection avant que l'information ne soit déplacée ou utilisée à mauvais escient. Ceci permet de démontrer aux auditeurs que des mesures proactives de sécurisation ont été prises et de réduire les risques que des données sensibles passent aux mains de la concurrence. Cette solution joue donc un rôle central dans une stratégie globale de respect des politiques de sécurité interne et réglementaires.» InfoWorld Rapidement découvrir les contenus sensibles 26 juin 2007 Mike Heck RSA DLP Endpoint découvre et contrôle les données sensibles et impose des actions aux points de terminaison réseau (portables, stations de travail, etc.). Les actions de la politique de sécurité sur les points de terminaison sont fonction de l état de connexion réseau de ces derniers. Postes supportés Portables et stations avec OS Windows 2000 SP4 ou ultérieur (note : support Vista ultérieur) Actions imposées Autoriser ou bloquer Imprimer Enregistrer/Enregistrer sous Graver CD/DVD Exporter en USB 6 RSA Solution Brief

7 Les données sensibles peuvent aboutir sur les points de terminaison de multiples façons : téléchargement à partir d'un système de fichiers ou d'une base de données, à partir d'une trace d'un archivé, ou même via une saisie manuelle sur une station de travail et ensuite téléchargées sur un disque dur, etc. Le seul moyen pour s'assurer que ces données sensibles sont protégées est de rapidement et précisément découvrir et analyser leurs localisations, de contrôler leurs déplacements et, ensuite appliquer les contrôles nécessaires tel que blocage en cas d'utilisation inappropriée. RSA DLP Endpoint intègre deux fonctionnalités opérant conjointement pour limiter les risques de perte ou de fuite des données sensibles sur les postes de travail et ordinateurs portables: tout d'abord, en fonction des politiques centrales, RSA DLP Endpoint découvre et analyse les données sensibles hébergées par les portables et postes de travail. Puis, il en renforce la sécurité en bloquant la transmission des données sensibles hors ligne vers des supports mobiles tels que clé USB, CD, DVD, et en appliquant des contrôles supplémentaire sur l'impression. Cas d'utilisation Découverte, contrôle et analyse des données sensibles sur les points de terminaison réseau. Prévention et contrôle des déplacements illicites de données hors des stations de travail d'entreprise et limitation des autres actions utilisateurs en fonction de la politique de sécurité. Allez de l'avant... Faites un «instantané» de votre exposition au risque dès maintenant RSA DLP RiskAdvisor service est une prestation de services professionnels utilisant la solution RSA DLP Suite et permettant aux organisations de modifier leur posture vis-à-vis de la sécurité des données en passant d'une approche réactive à une approche proactive. En vous aidant à définir les données sensibles et à les localiser, cette prestation vous permettra d'identifier d'éventuelles ruptures des processus métier et de formuler votre stratégie de prévention des pertes de données. Vous recevrez également un rapport de risque détaillé et des recommandations pour améliorer les processus et mieux contrôler les facteurs de non-conformité aux exigences réglementaires et nonréglementaires. La prestation RSA DLP RiskAdvisor intègre les services suivants : Inventaire focalisé des données sensibles Analyse des postes de travail et portables Analyse des partages de fichiers Rapport de synthèse du profil de risque actuel et recommandations correctives En cas de perte ou de vol d'un portable - Reporting détaillé des données sensibles selon les réglementations. RSA Solution Brief 7

8 RSA, votre partenaire de confiance RSA, la Division Sécurité d'emc, est le premier fournisseur de solutions de sécurité pour l'accélération métier et le partenaire privilégié des plus grandes entreprises mondiales pour résoudre leurs challenges de sécurité les plus pressants, complexes et sensibles. L'approche de la sécurité centrée sur l'information prônée par RSA garantit l'intégrité et la confidentialité de l'information tout au long de son cycle de vie - quels que soient ses cheminements, ses consommateurs ou ses modalités d'utilisation. RSA propose des solutions leaders de certification des identités et de contrôle d'accès; de prévention des pertes de données; de cryptage et gestion de clés; de gestion de la conformité et informations de sécurité et de lutte contre la fraude. Cette large gamme de solutions certifie l'identité de millions d'utilisateurs dans le monde et des données qu'ils génèrent lors de leurs transactions quotidiennes. Pour plus d'informations, veuillez consulter et RSA Security Inc. Tous droits réservés. RSA, RSA Security et le logo de RSA sont des marques ou marques déposées de RSA Security Inc. aux États-Unis et/ou dans d'autres pays. EMC est une marque déposée d'emc Corporation. Tous les autres produits et services mentionnés sont des marques de leurs propriétaires respectifs. DLPST SB 1207

Managing the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et

Managing the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et Brief Solution RSA Rationaliser les opérations de Managing the Lifecycle of sécurité avec les solutions RSA Encryption Keys with Data Loss Prevention et RSA Key Manager RSA envision RSA Solution Brief

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Agenda Qu est-ce que le DLP définitions et synonymes Le cas d affaire pour

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

LE GUIDE DE LA PREVENTION CONTRE LA PERTE DE DONNÉES. La synthèse technologique, les raisons d investir, les ressources nécessaires

LE GUIDE DE LA PREVENTION CONTRE LA PERTE DE DONNÉES. La synthèse technologique, les raisons d investir, les ressources nécessaires LE GUIDE DE LA PREVENTION CONTRE LA PERTE DE DONNÉES La synthèse technologique, les raisons d investir, les ressources nécessaires Prévention contre la Perte de Données : Introduction Une protection intelligente

Plus en détail

Protéger vos données sur les réseaux, les serveurs virtuels et dans le Cloud

Protéger vos données sur les réseaux, les serveurs virtuels et dans le Cloud Protéger vos données sur les réseaux, les serveurs virtuels et dans le Cloud Ou comment SafeGuard Encryption peut sécuriser vos fichiers partout L'environnement de l'entreprise n'est jamais statique. Les

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails Minimisation des risques liés aux e-mails, conformité et reconnaissance Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion

Plus en détail

Architecture de référence pour la protection des données. Mercredi 21 Mars 2007

Architecture de référence pour la protection des données. Mercredi 21 Mars 2007 Architecture de référence pour la protection des données Mercredi 21 Mars 2007 Intervenants Serge Richard CISSP /IBM France 2 Introduction Sécurité des données Cadres de référence Description d une méthodologie

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

L Assurance Identité au service de l accélération métier

L Assurance Identité au service de l accélération métier Synthèse RSA L Assurance Identité au service de l accélération métier Définition de l Assurance Identité Une méthodologie et une solution de certification des identités constituent un pré-requis incontournable

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources Symantec Discovery Surveillez les ressources matérielles/logicielles et contrôlez la conformité des licences d'une infrastructure informatique multi plates-formes PRESENTATION Symantec Discovery vous aide

Plus en détail

IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ

IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ Solution Brief SYNTHÈSE Les nouvelles menaces exigent de rénover l'approche traditionnelle de la gestion de la sécurité. Les équipes qui en sont

Plus en détail

RSA SECURITY MANAGEMENT. Une approche intégrée de la gestion du risque, des opérations et des incidents. Fiche solution

RSA SECURITY MANAGEMENT. Une approche intégrée de la gestion du risque, des opérations et des incidents. Fiche solution RSA SECURITY MANAGEMENT Une approche intégrée de la gestion du risque, des opérations et des incidents Fiche solution LIMITES DES APPROCHES TACTIQUES DE GESTION DE LA SÉCURITÉ Vos problématiques majeures

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be GUIDE DES BONNES Pratiques www.kaspersky.com/be 2 Votre guide des BONNES pratiques en matière de gestion des systèmes. Renforcez la sécurité et réduisez la complexité de votre environnement grâce à des

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Application & Network Performance Management Software

Application & Network Performance Management Software Alcatel Lucent VitalSuite Application & Network Performance Management Software Surveillez, mesurez et ameliorez la prestation de services strategiques pour l entreprise via une infrastructure multifournisseurs

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité

Plus en détail

Guide de démarrage rapide. McAfee Product Improvement Program 1.1.0

Guide de démarrage rapide. McAfee Product Improvement Program 1.1.0 Guide de démarrage rapide McAfee Product Improvement Program 1.1.0 COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Solution RSA. Plate-forme RSA envision. Une solution «3-en-1» de gestion de logs. RSA Solution Brief

Solution RSA. Plate-forme RSA envision. Une solution «3-en-1» de gestion de logs. RSA Solution Brief Solution RSA Plate-forme RSA envision Une solution «3-en-1» de gestion de logs RSA Solution Brief Aperçu de la plate-forme RSA envision La plate-forme RSA envision propose aux entreprises une solution

Plus en détail

Protection des données et des mobiles de l'entreprise

Protection des données et des mobiles de l'entreprise Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux.

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Communiqué de Presse Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Le puissant cryptage des dossiers de travail et des

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Information Protection Services

Information Protection Services http://www.ibm.com/fr/tendancesibm Information Protection Services Nicolas Tailhardat Tailhardat@fr.ibm.com MOINS DE COÛTS POUR VOTRE BUSINESS, Agenda 1 Le contexte 2 Le besoin de nos clients 3 Le service

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

Symantec Backup Exec System Recovery

Symantec Backup Exec System Recovery La référence absolue en matière de récupération système complète sous Windows Présentation Symantec Backup Exec System Recovery 8 est une solution de récupération système complète sur disque pour les ordinateurs

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Objectifs et gestion de la sécurité

Objectifs et gestion de la sécurité INF4470 : Fiabilité et sécurité informatique Par Eric Gingras Hiver 2010 Objectifs et gestion de la sécurité Qu'est ce que la sécurité? «Situation où l'on a aucun danger à craindre.» (dictionnaire Larousse)

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4. La référence absolue en matière de restauration système complète sous Windows Présentation Symantec Backup Exec System Recovery 8.5 est une solution complète de restauration système sur disque pour les

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint?

Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint? DOSSIER SOLUTIONS Information Lifecycle Control for Sharepoint Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint? agility made possible CA Information Lifecycle Control

Plus en détail

Bénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires

Bénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires Pivotal CRM 6.0 Quelle que soit la tendance d évolution des marchés, faites de vos clients le moteur de votre réussite avec une meilleure maîtrise et une meilleure flexibilité et un coût de possession

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Microsoft Office system 2007 16 Février 2006

Microsoft Office system 2007 16 Février 2006 Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

Gestion des données de test à des fins de sécurité et de conformité

Gestion des données de test à des fins de sécurité et de conformité Gestion des données de test à des fins de sécurité et de conformité Limiter les risques à l'ère des Big Data LIVRE BLANC Le présent document contient des données confidentielles et exclusives, ainsi que

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Guide de configuration des messages d'alerte et des destinations de numérisation X500 Series

Guide de configuration des messages d'alerte et des destinations de numérisation X500 Series Guide de configuration des messages d'alerte et des destinations de numérisation X500 Series www.lexmark.com juillet 2007 Lexmark et Lexmark accompagné du logo en forme de diamant sont des marques de Lexmark

Plus en détail

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain UNE SEULE SOLUTION Optimisez la valeur commerciale de votre information Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Plus en détail

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau GFI LANguard NSS v9 novembre 2008 Introduction GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau Distributeur pour le marché francophone des solutions GFI

Plus en détail