PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE :

Dimension: px
Commencer à balayer dès la page:

Download "PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE :"

Transcription

1 esaks PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE : LE MOYEN LE PLUS RAPIDE ET LE PLUS SIMPLE DE PRÉVENIR ET RÉDUIRE LES RISQUES

2 Synthèse La prévention contre la perte de données (DLP, Data Loss Prevention) a acquis une mauvaise réputation parmi les professionnels de la sécurité informatique. Les mises en œuvre DLP sont souvent complexes et coûteuses. Les phases de découverte, de classification et de surveillance des données s éternisent, sans que les systèmes ne parviennent pour autant à fournir les avantages escomptés en matière de politiques actives de prévention contre la perte de données. Des frais élevés de consultation provoquent souvent un écroulement du retour sur investissement (RSI) des projets DLP ; des efforts trop soutenus visant à découvrir chaque donnée inactive potentiellement précieuse dans de nombreux processus d entreprise contribuent à la naissance d une situation d impasse. De nombreux novices craignent la DLP, et cela n a rien de surprenant. Malgré ces inconvénients perçus, les mises en oeuvre DLP devraient se multiplier au cours de l année prochaine. Les vols de propriété intellectuelle soulignent ce besoin bien au-delà des exigences en matière de conformité, à mesure que les organisations comprennent que la DLP peut protéger leurs avantages compétitifs et prévenir l espionnage en sécurisant leurs plans de développement, les feuilles de route des produits et d autres informations confidentielles critiques. Par conséquent, la plupart des organisations savent qu elles devront déployer des systèmes DLP, même si cette idée ne les réjouit pas. Les organisations qui ont assez d endurance pour mettre en œuvre un système de DLP et mener ce projet jusqu au bout tireront pleinement profit de sa valeur significative. Les analyses montrent de manière cohérente que les projets DLP qui atteignent la phase de prévention produisent des résultats positifs, tels qu une réduction des incidents de perte de données, une diminution des risques et un RSI déterminable. Des recherches montrent également que la transition de la surveillance vers la prévention réduit de beaucoup les incidents de perte de données, à mesure que les utilisateurs apprennent la différence entre les utilisations acceptables et inacceptables des données confidentielles. Par exemple, une organisation a pu réduire ses incidents de deux tiers dans les 60 jours suivant la mise en place de ses politiques de prévention. 1 Ce document décrit le moyen le plus rapide d atteindre l étape de la prévention des pertes de données et incidents de vol, sans paralyser les flux de données habituels. Nous commencerons par un panorama global de la propriété intellectuelle et les raisons pour lesquelles ces données transitent en dehors de l organisation pour inclure la propriété intellectuelle des partenaires et fournisseurs. Ensuite, nous verrons que les processus et non les technologies orientent les mises en œuvre réussies de DLP et nous expliquerons les six étapes qu une organisation peut mettre en place pour déployer des contrôles de sécurité des données. Enfin, nous introduirons le concept Websense de «DLP en tant que défense» et montrerons comment notre technologie propose des fonctionnalités robustes et uniques tout en restant facile à déployer et à gérer. Ce que vous devez protéger, et pourquoi Les sociétés proactives protègent leur propriété intellectuelle et d autres informations confidentielles grâce à une association de services de chiffrement, de gestion des droits numériques et de contrôles DLP. Elles risquent cependant de ne pas préserver suffisamment leurs données en décidant de manière restrictive que seuls les brevets, les marques déposées et les informations d intérêt juridique fassent partie de la propriété intellectuelle à protéger. La propriété intellectuelle peut également comprendre les informations opérationnelles, plans, prévisions et appels d offres pour des activités futures. En réalité, toute information qui confère un avantage compétitif pourrait être considérée comme propriété intellectuelle. Les scénarios réels suivants peuvent illustrer ce fait : Une société de gaz égyptienne qui souhaite protéger ses cartes d exploration du fond marin Un fabricant d aspirateurs britannique qui souhaite protéger ses concepts de produits 1 https://community.websense.com/blogs/websense-insights/archive/2013/04/05/ six-steps-for-deploying-data-security-controls-part-ii.aspx. Page 2

3 Une agence de services de santé aux États-Unis qui souhaite protéger des données médicales et de recherche Un détaillant en Israël qui souhaite protéger des promotions et réductions avant leur lancement Un développeur de logiciels en Hongrie qui voudrait protéger son code source Une banque en Arabie Saoudite qui a besoin de répondre à des exigences de conformité PCI Une compagnie aérienne italienne qui doit lutter contre des problèmes de fraude à l approvisionnement La propriété intellectuelle peut également s étendre aux informations détenues par les partenaires et parties tierces qui ont participé à la création des produits et services de votre société. Comment votre organisation permet-elle à la propriété intellectuelle d être utilisée en dehors de ses murs, et comment protège-t-elle les données de ses partenaires? La protection est une affaire partagée. Si votre propriété intellectuelle est mal protégée, elle peut vous coûter cher. Une fois qu une infraction se produit, les dégâts sont souvent déjà là : 69 % des infractions sont initialement détectées en interne, alors que seulement 9 % d entre elles sont découvertes par les organisations ciblées. 2 Cette exposition externe peut entraîner la ruine financière de l organisation, dévaster des réputations et engendrer d autres dégâts. Motivations derrière les vols de propriété intellectuelle Les vols de propriété intellectuelle sont motivés par trois facteurs : 1. Obtenir des identifiants de connexion pour les utiliser plus tard. Malheureusement, les identifiants de connexion utilisés pour protéger les organisations, tels que les secrets partagés à mot de passe unique ou les certificats de signature sur des applications approuvées, représentent également un vecteur d attaque, dont le vol permettrait des attaques futures visant à voler la propriété intellectuelle de l organisation. C est pour cela que les dépendances clés et relations de confiance qui gravitent autour de ces identifiants de connexion ne doivent pas être automatiquement considérées comme sûres. 2. Apprendre des secrets commerciaux pour gagner un avantage compétitif. Près de deux tiers des vols de propriété intellectuelle visent les secteurs de la fabrication et du transport. 3 Les motivations ne peuvent être plus claires. Un vol de données peut anéantir l avantage compétitif de la société victime et réduire les délais de commercialisation de l organisation qui bénéficie des informations volées. 3. Les règlements de compte avec un employeur. La menace interne existe. Alors que 86 % des attaques se produisent sans l intervention d un employé ou complice interne, les 14 % restant sont des attaques internes qui sont souvent imputées aux contrôles de sécurité laxistes, et plus de 70 % d entre elles se sont déroulées dans les 30 jours suivant l annonce de la démission d un employé. 4 Dans l ensemble, l attrait du gain financier est à l origine de la plupart des vols de propriété intellectuelle et plus de 90 % des incidents sont commis par des acteurs externes qui piratent ou utilisent des logiciels malveillants pour arriver à leurs fins. 5 Le résultat : un crime sans visage perpétré via les communications Web qui transitent par nos réseaux et traversent les défenses traditionnelles centrées sur la protection des infrastructures et non des données. Les six étapes du déploiement des contrôles de sécurité des données Pour mettre en œuvre un projet de DLP, il vaut mieux commencer à une échelle réduite, avant d élargir l approche méthodiquement sur toutes les étapes, et comprendre pleinement le projet et ses résultats. Rien de mieux que la propriété intellectuelle pour se lancer, avant de s attaquer à des ensembles de données plus étendus, qui se caractérisent par des propriétaires et processus multiples. 2 Verizon 2013 Data Breach Investigations Report. 3 Ibid. 4 Ibid. 5 Ibid. Page 3

4 Demander l avis d un collègue ou d un expert qui a connu le processus du début à la fin peut vous permettre de comprendre à quoi vous devez vous attendre. Les six étapes de déploiement des contrôles de sécurité des données, présentées cidessous, nous viennent de Neil Thacker, directeur de la stratégie et de la sécurité de l information pour le bureau du responsable de la sécurité Websense et ancien directeur de la sécurité chez Camelot (loterie nationale du Royaume-Uni) et de Deutsche Bank Calculez la valeur de vos données. Sans un plan précis, cette étape peut être la plus difficile du processus. La valeur de certaines données peut fluctuer plus vite que les marchés financiers. La solution : travailler aux côtés de votre équipe dirigeante et des propriétaires de l information. Créez une formule simple qui vous permettra d évaluer la valeur de vos données. Le groupe de recherche Securosis est peut-être l un des exemples les plus parlants que nous ayons rencontrés. La valeur des données, la fréquence et le public sont quantifiés dans une table et un score leur est associé. Quelques exemples de types de données : données de cartes de crédit, informations personnelles identifiables, propriété intellectuelle, données des ventes et toutes autres données spécifiques que vous devez protéger. Un score global est ensuite calculé en fonction des types de données. Voici ci-dessous un exemple de la manière dont cette méthode peut fonctionner : 2. Défendez votre RSI. Si vous souhaitez dépenser plus en sécurité et déployer de nouveaux contrôles de sécurité des données, vous devrez prouver le RSI, c est-à-dire clairement quantifier l immense valeur de l organisation des données : où elles se trouvent, qui y accède et comment elles sont utilisées. Il est essentiel d analyser, de communiquer et de partager l impact financier et organisationnel d un vol ou d une perte de données 3. Suivez et consignez vos données. Ensuite, commencez à surveiller les accès aux données et la manière dont celles-ci se déplacent sur votre réseau. De nombreuses organisations font appel à une solution DLP à cet effet. Les meilleures solutions DLP peuvent surveiller les points d entrée / de sortie de votre périmètre pour les données en déplacement, tout en observant les postes de travail qui les utilisent. La phase de surveillance initiale prend fin quelques semaines après le déploiement, une fois que vos politiques ont été ajustées pour éliminer les faux positifs. Une solution solide est censée clarifier rapidement les tendances communes des déplacements de données. N oubliez pas de surveiller tous les emplacements par lesquels transitent vos données, y compris les imprimantes, scanners, appareils mobiles et services en nuage, trop souvent ignorés. 4. Appliquez des contrôles de sécurité des données. Nous sommes souvent contactés par des organisations qui sont coincées à l étape trois : surveillance et consignation des données. Elles identifient les incidents au fur et à mesure, mais elles hésitent à appliquer les contrôles nécessaires pour éviter aux données de s échapper. Une grave erreur. Gartner Inc. a démontré, il y a quelque temps déjà, que les contrôles passifs de la sécurité sont En attribuant un score aux catégories de données, vous créez un ordre de priorité. La prise en considération de la fréquence et du public permet également de déterminer la probabilité d une perte de données et d approfondir l ordre des priorités lorsqu il s agit de prendre des mesures. devenus obsolètes. Ceci est valable aussi pour les solutions DLP utilisées exclusivement à des fins de surveillance. Ces pratiques n offrent pas aux entreprises le RSI espéré, surtout si une perte ou infraction conséquente se produit pendant la surveillance. Il est impératif de mettre en place des contrôles. 6 Adapté de https://community.websense.com/blogs/websense-insights/archive/2013/04/05/ six-steps-for-deploying-data-security-controls-part-ii.aspx. Page 4

5 Pour commencer, repassez en revue vos données les plus essentielles. Modifiez les règles et politiques et protégez activement ces pierres précieuses. Rien ne sert d activer toutes les règles de blocage immédiatement. Nos expériences passées indiquent qu une approche en phases vous permettra d appliquer des contrôles de sécurité des données de manière plus efficace. 5. Trouvez vos données. Une fois que chaque type de données a reçu un score, et que vous avez les fonds pour continuer, la prochaine étape est de localiser les données sensibles qui se cachent sur votre réseau. Sur la base de l exercice des scores décrit ci-dessus, nous vous conseillons de commencer par les données les plus critiques. Concentrez-vous sur les pierres précieuses et minimisez l impact sur votre réseau. Malheureusement, les services autonomes de découverte et d exploration sont généralement chers et longs à exécuter. Les solutions DLP proposent d autres options. La plupart des solutions DLP leaders comprennent un mécanisme de découverte, d identification et d empreintes des données qui opère des balayages périodiques. Ces balayages peuvent se dérouler tous les jours, toutes les semaines ou tous les mois. Ce processus confère une augmentation marquée de la visibilité et de l efficacité en identifiant et en signalant les données dupliquées. (De nombreuses organisations dépensent beaucoup d argent en sauvegarde et stockage de données dupliquées. Pour un responsable de sécurité informatique, réduire les coûts liés à ces processus représente une formidable justification supplémentaire pour encourager l achat d une solution DLP.) 6. Mettez en place des mécanismes de protection proactive et sensibilisez les employés. À mesure que la sensibilisation des utilisateurs se développe, le nombre d incidents bloqués se stabilisera et celui des incidents constatés diminuera. Pourquoi? L utilisateur typique sera beaucoup plus conscient de ses actes avant de cliquer sur un lien ou d envoyer un courriel s il comprend que ces gestes entraîneront un blocage et une notification. Par conséquent, les propriétaires des informations et les équipes de sécurité profitent d une valeur immense au travers de cette protection proactive, tout en réduisant la charge de travail de l équipe informatique. Ci-dessous figure un graphique qui illustre cette protection proactive. Le nombre d incidents baisse régulièrement dès qu une entreprise à utilisateurs active les actions bloquées (octobre 2012). Les étapes précédentes semblent peut-être faciles à mettre en œuvre, et c est le cas. Une stratégie de contrôles de sécurité des données peut fournir bien plus de valeur qu une solution technique déployée au sein d une organisation. DLP en tant que défense Le concept de «DLP en tant que défense» a deux facettes. La première est de bloquer l accès des personnes externes qui piratent ou utilisent des logiciels malveillants afin de voler de la propriété intellectuelle et des données confidentielles, et la seconde est l utilisation de la DLP pour réduite les taux de fréquence des incidents de perte de données grâce à des politiques de prévention. La première facette de la DLP en tant que défense exige un recours à une technologie aussi avancée que les menaces qui attaquent les organisations d aujourd hui. Une passerelle Web avec des défenses traditionnelles (c.-à-d. dépassées), comme les antivirus et les filtres URL, restera impuissante face aux attaques ciblées et programmes malveillants modernes. De tels systèmes nuiraient fortement à toute tentative de mettre en place un projet DLP. Et 7 Verizon 2013 Data Breach Investigations Report. Page 5

6 si l on pense que 95 % de l espionnage international s appuie en partie sur des techniques de phishing par courrier électronique, il est clair que les passerelles Web et de courrier électronique sont de vrais couloirs de vol, et très peu d entre elles disposent de défenses isolantes ou de contrôles de sécurité des données.. 7 L architecture unifiée TRITON de Websense change la donne en matière de protection des données, et ce de nombreuses façons. En intégrant la DLP directement aux passerelles Web et de courrier électronique, aucune étape d intégration ou de protocoles de connexion personnalisés ne sont nécessaires. Et puisque l architecture Triton assure les contrôles de sécurité des données pour les passerelles Web et de courrier électronique, la même console peut servir à gérer la solution de sécurité dans son ensemble. De plus, elle fournit une protection continue contre les menaces en s appuyant sur des technologies Websense clés : Websense ThreatSeeker Intelligence Cloud, qui consulte des classements de sécurité avant d autoriser une demande ; Websense ACE (moteur de classification avancée) qui maintient une protection inline en temps réel et les contrôles DLP mis en œuvre au cours d un processus de demande ; et Websense ThreatScope qui offre une analyse des logiciels malveillants en environnement bac à sable et qui peut être utilisé après une demande servant à démasquer des menaces et communications cachées ou inconnues. Il existe d autres façons d utiliser l architecture TRI- TON unifiée comme système de DLP en tant que défense et qui ne sont pas proposées par d autres solutions. L architecture peut détecter le vol d un fichier de mots de passe ou l utilisation d un chiffrage personnalisé, ou encore fournir une sensibilisation aux destinations de géolocalisation. Plus spécifiquement, les contrôles DLP permettent de détecter les fuites lentes de données (par exemple, un fichier par heure), de faire appel à la reconnaissance optique de caractères (OCR) pour les images comportant du texte afin de détecter les fuites ou vols de données, sans oublier, dans la mesure du possible, la capture et l expertise des données suite aux incidents de sécurité. Les tableaux de bord des menaces et les détails des rapports experts sont également exportables vers des solutions de gestion des incidents et des informations de sécurité. L architecture TRITON est le fondement de la suite Websense Data Security, qui peut vous aider à gérer les risques de vol de données perpétrés à l interne ou les menaces avancées, ou l utilisation abusive accidentelle des données, tout en assurant le niveau de conformité réglementaire requis et en protégeant votre organisation contre une large gamme de scénarios de pertes ou de vol. La suite Data Security contient trois modules DLP : Data Security Gateway, Data Discover et Data Endpoint, qui peuvent faire l objet d une licence séparée si vous souhaitez commencer par une fonctionnalité avant d utiliser les autres. Tout aussi important, quand il s agit de réduire les coûts et la complexité généralement associés aux déploiements de solutions DLP, la suite Data Security est inégalée. (Et après avoir évalué la suite Data Security, Gartner Inc. a positionné Websense comme leader dans son carré magique pour la protection contre les pertes de données ou «Magic Quadrant for Data Loss Prevention» pour la 6e année consécutive. 8 ) Avantages de la suite Data Security de Websense : Intégration facile avec l infrastructure réseau existante Une console pour une gestion centralisée des politiques de sécurité DLP pour le Web, les courriers électroniques et les postes de travail Un agent ActiveSynch qui applique les politiques DLP pour les courriers électroniques à tous les appareils compatibles Une protection hors réseau des appareils à distance, y compris les systèmes MAC OS X et Windows Plus de politiques et modèles prédéfinis faciles à sélectionner, par région et par secteur d activité 8 Les rapports 2007 et 2008 étaient intitulés Magic Quadrant for Content Monitoring and Filtering et Data Loss Prevention. Gartner ne recommande aucun fournisseur, produit ou service décrits dans ses publications de recherche et ne conseille pas aux utilisateurs de technologie de choisir uniquement les fournisseurs les mieux classés. Les publications de recherche de Gartner reflètent les opinions de l organisation de recherche Gartner et ne doivent pas être interprétées comme des exposés de faits. Gartner exclut toute garantie, expresse ou implicite, concernant cette recherche, y compris toute garantie de qualité marchande ou d adéquation à un usage particulier. Page 6

7 Classificateurs de données avancés et traitement des langages naturels pour protéger la propriété intellectuelle Reconnaissance optique de caractères (OCR) pour les images comportant du texte, pour les données en déplacement et les données au repos (une première et une exclusivité du secteur) Permet la résolution par l utilisateur sous le contrôle de l administrateur, afin de ne pas interrompre les flux de données Notifications par courrier électronique pour accélérer les flux des processus de gestion des incidents Déchiffrage portable inclus pour les appareils USB et supports média Éliminez les problèmes de déploiement DLP. Avec la suite Data Security, passez de la surveillance à la prévention avec aussi peu d impact que possible sur les flux de données. Les utilisateurs sont euxmêmes responsables de la résolution des problèmes et audités par les administrateurs. Ainsi, les flux de données restent ininterrompus et les utilisateurs apprennent à reconnaitre les actions autorisées ou à éviter en fournissant une justification valable aux auditeurs. De plus, les notifications par courrier électronique permettent des flux de résolution plus rapides, assurant ainsi la continuité des flux de données et des processus métier, à mesure que l organisation s adapte aux nouveaux contrôles de sécurité des données. précise et cohérente. Des alertes qui prennent en compte le contexte sont ainsi générées. Elles contiennent l identification de l utilisateur, le manager structurel AD et la catégorie Web de la destination, ce qui facilite les étapes de résolution et le temps de travail des administrateurs du centre d assistance. Une seule infrastructure vous permet d appliquer une politique DLP à un ou à plusieurs canaux tout en proposant des options de réponse granulaires en fonction du degré de gravité de chaque incident. Pour vous lancer, il suffit de sélectionner une méthode d identification et des canaux à surveiller, de programmer une mission de découverte, puis de paramétrer les degrés de gravité et les réponses, ainsi que les investigations de suivi pour chaque incident. Pour les postes de travail, le module Data Endpoint de la suite Data Security est unique dans le sens où il offre une protection hors ligne pour les données enregistrées (ou à empreinte) qui comprennent potentiellement de la propriété intellectuelle, alors que les solutions concurrentes exigent souvent une connexion réseau avec une base de données centrale. Data Endpoint comprend aussi des fonctions de chiffrement portables pour les supports mobiles et appareils USB, sans frais supplémentaires. Pour des contrôles plus stricts, Data Endpoint prend en charge le chiffrage d agent à agent ; un autre système lui aussi équipé de la technologie Data Endpoint sera nécessaire pour ouvrir le fichier chiffré. Un nouveau produit dans le secteur des contrôles réglementaires, la solution Data Security est livrée avec plus de politiques et modèles faciles à appliquer par région et par type d industrie grâce à un assistant de démarrage. Les chercheurs Websense Data Security s assurent que la base de données contient les politiques et modèles les plus récents, publiés et utilisés aux quatre coins du monde. Le même moteur de politiques DLP est utilisé dans tous les emplacements de l architecture TRITON, associant de riches classificateurs à une connaissance contextuelle en temps réel de l utilisateur, des données et des destinations, afin de procurer une prévention contre la perte des données hautement Page 7

8 Résumé En 2013, la DLP va au-delà de la simple conformité aux règlementations. Les vols de propriété intellectuelle perpétrés par des sociétés ou des pays (par des espions, criminels ou activistes) modifient le panorama de secteurs d activité, des économies et des pays tout entiers. Par conséquent, la DLP devient de plus en plus essentielle pour se protéger contre le vol ou la perte de données qui appartiennent non seulement à une organisation, mais qui transitent également via une chaîne d approvisionnement et de partenaires externes. La DLP en tant que technologie a atteint des niveaux avancés dans l architecture TRITON. Une telle architecture unifiée permet d assurer une sécurité contextuelle et une connaissance en temps réel de l utilisateur, de la destination et des données, jusqu à maintenant impossibles avec des solutions autonomes et intégrations de base. Les politiques de contrôle sont ainsi renforcées, ce qui améliore l exactitude et la cohérence des opérations tout en diminuant les coûts généraux. La DLP n a pas besoin d être une tâche difficile, coûteuse ou interminable. Commencez par de petites missions sur un ensemble de données ciblé et effectuez les six étapes décrites ci-dessus. Ce sont les politiques de prévention qui vous offriront les meilleurs retours tout en réduisant les risques. Il suffit de se lancer et de garder à l esprit que toute organisation a déjà été attaquée, est en train de l être ou le sera dans un proche avenir. Ce n est qu une question de temps. Rendez-vous sur le site fr.websense.com pour en savoir plus. TRITON MET FIN À DAVANTAGE DE MENACES. NOUS POUVONS LE PROUVER Websense, Inc. Tous droits réservés. Websense et le logo Websense sont des marques déposées de Websense, Inc. aux Etats-Unis et dans plusieurs pays. Toutes les autre marques sont la propriété de leurs propriétaires respectifs.. DLP-IP FR Page 8

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

LE GUIDE DE LA PREVENTION CONTRE LA PERTE DE DONNÉES. La synthèse technologique, les raisons d investir, les ressources nécessaires

LE GUIDE DE LA PREVENTION CONTRE LA PERTE DE DONNÉES. La synthèse technologique, les raisons d investir, les ressources nécessaires LE GUIDE DE LA PREVENTION CONTRE LA PERTE DE DONNÉES La synthèse technologique, les raisons d investir, les ressources nécessaires Prévention contre la Perte de Données : Introduction Une protection intelligente

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Web Security Gateway

Web Security Gateway Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré

Plus en détail

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security Sécurité Web Web Security Gateway Web Security Web Filter Hosted Web Security Solutions de sécurité Web Le nouveau défi du Web 2.0 Internet est en évolution constante. Les technologies Web 2.0 modifient

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

Politique et Standards Santé, Sécurité et Environnement

Politique et Standards Santé, Sécurité et Environnement Politique et Standards Santé, Sécurité et Environnement Depuis la création de Syngenta en 2000, nous avons accordé la plus haute importance à la santé, à la sécurité et à l environnement (SSE) ainsi qu

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

TOP 3. des raisons de donner une identité unifiée aux initiés

TOP 3. des raisons de donner une identité unifiée aux initiés TOP 3 des raisons de donner une identité unifiée aux initiés Même si le battage médiatique autour de la sécurité informatique concerne, pour la plupart, les pirates et autres attaques externes, les menaces

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

IBM Cognos TM1. Fiche Produit. Aperçu

IBM Cognos TM1. Fiche Produit. Aperçu Fiche Produit IBM Cognos TM1 Aperçu Cycles de planification raccourcis de 75 % et reporting ramené à quelques minutes au lieu de plusieurs jours Solution entièrement prise en charge et gérée par le département

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint?

Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint? DOSSIER SOLUTIONS Information Lifecycle Control for Sharepoint Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint? agility made possible CA Information Lifecycle Control

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

IT Security Boxes l assurance vie des données informatiques

IT Security Boxes l assurance vie des données informatiques IT Security Boxes l assurance vie des données informatiques Sauvegarde et protection des données informatiques au service du Plan de Reprise d Activité (PRA) France Sommaire Pourquoi sauvegarder le patrimoine

Plus en détail

Solutions d impression Samsung SOLUTIONS D IMPRESSION BUSINESS CORE

Solutions d impression Samsung SOLUTIONS D IMPRESSION BUSINESS CORE AVIS JURIDIQUE ET AUTRES RENSEIGNEMENTS L INNOVATION EN MATIÈRE D IMPRESSION. Pour assurer le succès de son entreprise ou la productivité de toute personne, il est essentiel de se tenir à jour sur le plan

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

BIEN PLUS QU UN SIMPLE «BLOQUEUR D ATTAQUES»

BIEN PLUS QU UN SIMPLE «BLOQUEUR D ATTAQUES» Une présentation Websense BIEN PLUS QU UN SIMPLE «BLOQUEUR D ATTAQUES» WEBSENSE TRITON VERSION 7.7 Introduction Nous avons annoncé récemment plusieurs nouvelles fonctionnalités avancées de protection contre

Plus en détail

10 conseils infaillibles pour garantir la sécurité de votre activité. your

10 conseils infaillibles pour garantir la sécurité de votre activité. your 10 conseils infaillibles pour garantir la sécurité de votre activité on en keep top your 10 conseils infaillibles pour garantir la sécurité de votre activité Avec l évolution et le développement constant

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde.

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde. Suite NCR APTRA La première plateforme logicielle libre-service financière au monde. UN PAS EN AVANT POUR L EXPERIENCE DES CLIENTS. Le secteur bancaire nous dit que la qualité de l expérience consommateur

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Un livre blanc d IBM SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Danny Allan, analyste spécialisé en recherche stratégique TABLE DES MATIÈRES Introduction... 1 Méthodologie d évaluation... 1 Normes

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain UNE SEULE SOLUTION Optimisez la valeur commerciale de votre information Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

financière GESTION MICROSOFT BUSINESS SOLUTION AXAPTA

financière GESTION MICROSOFT BUSINESS SOLUTION AXAPTA GESTION financière MICROSOFT BUSINESS SOLUTION AXAPTA GESTION FINANCIERE Le module Gestion Financière de Microsoft Business Solutions-Axapta vous aide à développer efficacement votre activité tout en conservant

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Utilitaire ConfigXpress dans CA IdentityMinder Ma solution de gestion des identités peut-elle rapidement s adapter à l évolution des besoins et des processus métier? agility made possible

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

IBM Global Technology Services Service Management

IBM Global Technology Services Service Management IBM Global Technology Services La voie vers la transformation de l informatique L INFORMATIQUE, UN SOUTIEN AUX MÉTIERS DE L ENTREPRISE Les dirigeants considèrent aujourd hui l informatique comme un levier

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Trois entreprises sur cinq souffrent d une infrastructure informatique inadaptée

Trois entreprises sur cinq souffrent d une infrastructure informatique inadaptée L environnement commercial actuel présente à la fois d innombrables opportunités et de multiples risques. Cette dichotomie se révèle dans le monde de l informatique (et dans les conseils d administration

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 FICHE PRODUIT CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) est un composant clé de la stratégie Mainframe 2.0 de CA Technologies, qui vous aide

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

maximo IT service management Visibilité et valorisation de vos actifs informatiques

maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,

Plus en détail

Voulez-vous offrir le service libre-service bancaire ultime?

Voulez-vous offrir le service libre-service bancaire ultime? Voulez-vous offrir le service libre-service bancaire ultime? Logiciel libre-service NCR APTRA La première plateforme logicielle libre-service financière au monde. Experience a new world of interaction

Plus en détail

Notre objectif : vous avertir si besoin est et vous aider à récupérer rapidement les données pertinentes. Intelligent Video Analysis

Notre objectif : vous avertir si besoin est et vous aider à récupérer rapidement les données pertinentes. Intelligent Video Analysis Notre objectif : vous avertir si besoin est et vous aider à récupérer rapidement les données pertinentes. Intelligent Video Analysis 2 Intelligent Video Analysis Apporter sens et structure S agissant de

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

LA GESTION DES FRAUDES : UNE QUESTION D ÉQUILIBRE

LA GESTION DES FRAUDES : UNE QUESTION D ÉQUILIBRE Fraud Management 3 LA GESTION DES FRAUDES : UNE QUESTION D ÉQUILIBRE Pour réduire au minimum les pertes dûes à la fraude, vous devez diminuer le nombre de transactions frauduleuses. En outre, pour optimiser

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

La protection de la vie privée et les appareils mobiles

La protection de la vie privée et les appareils mobiles i La protection de la vie privée et les appareils mobiles www.ipc.on.ca Table des matières Introduction 1 Comment sécuriser les appareils mobiles 3 Aide-mémoire 4 Autres resources 8 La protection de la

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009 Le Web 2.0 au cœur des menaces Guillaume Girard 26 / 05 / 2009 Le Web au cœur des menaces 2003 : 99% des codes malicieux étaient en attachement d emails malveillants. 2008 : 95% des emails malveillants

Plus en détail

Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France

Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France Sponsorisée par Websense, Inc. Indépendamment conduite par Ponemon Institute LLC Date de publication : Février 2012

Plus en détail