PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE :

Dimension: px
Commencer à balayer dès la page:

Download "PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE :"

Transcription

1 esaks PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE : LE MOYEN LE PLUS RAPIDE ET LE PLUS SIMPLE DE PRÉVENIR ET RÉDUIRE LES RISQUES

2 Synthèse La prévention contre la perte de données (DLP, Data Loss Prevention) a acquis une mauvaise réputation parmi les professionnels de la sécurité informatique. Les mises en œuvre DLP sont souvent complexes et coûteuses. Les phases de découverte, de classification et de surveillance des données s éternisent, sans que les systèmes ne parviennent pour autant à fournir les avantages escomptés en matière de politiques actives de prévention contre la perte de données. Des frais élevés de consultation provoquent souvent un écroulement du retour sur investissement (RSI) des projets DLP ; des efforts trop soutenus visant à découvrir chaque donnée inactive potentiellement précieuse dans de nombreux processus d entreprise contribuent à la naissance d une situation d impasse. De nombreux novices craignent la DLP, et cela n a rien de surprenant. Malgré ces inconvénients perçus, les mises en oeuvre DLP devraient se multiplier au cours de l année prochaine. Les vols de propriété intellectuelle soulignent ce besoin bien au-delà des exigences en matière de conformité, à mesure que les organisations comprennent que la DLP peut protéger leurs avantages compétitifs et prévenir l espionnage en sécurisant leurs plans de développement, les feuilles de route des produits et d autres informations confidentielles critiques. Par conséquent, la plupart des organisations savent qu elles devront déployer des systèmes DLP, même si cette idée ne les réjouit pas. Les organisations qui ont assez d endurance pour mettre en œuvre un système de DLP et mener ce projet jusqu au bout tireront pleinement profit de sa valeur significative. Les analyses montrent de manière cohérente que les projets DLP qui atteignent la phase de prévention produisent des résultats positifs, tels qu une réduction des incidents de perte de données, une diminution des risques et un RSI déterminable. Des recherches montrent également que la transition de la surveillance vers la prévention réduit de beaucoup les incidents de perte de données, à mesure que les utilisateurs apprennent la différence entre les utilisations acceptables et inacceptables des données confidentielles. Par exemple, une organisation a pu réduire ses incidents de deux tiers dans les 60 jours suivant la mise en place de ses politiques de prévention. 1 Ce document décrit le moyen le plus rapide d atteindre l étape de la prévention des pertes de données et incidents de vol, sans paralyser les flux de données habituels. Nous commencerons par un panorama global de la propriété intellectuelle et les raisons pour lesquelles ces données transitent en dehors de l organisation pour inclure la propriété intellectuelle des partenaires et fournisseurs. Ensuite, nous verrons que les processus et non les technologies orientent les mises en œuvre réussies de DLP et nous expliquerons les six étapes qu une organisation peut mettre en place pour déployer des contrôles de sécurité des données. Enfin, nous introduirons le concept Websense de «DLP en tant que défense» et montrerons comment notre technologie propose des fonctionnalités robustes et uniques tout en restant facile à déployer et à gérer. Ce que vous devez protéger, et pourquoi Les sociétés proactives protègent leur propriété intellectuelle et d autres informations confidentielles grâce à une association de services de chiffrement, de gestion des droits numériques et de contrôles DLP. Elles risquent cependant de ne pas préserver suffisamment leurs données en décidant de manière restrictive que seuls les brevets, les marques déposées et les informations d intérêt juridique fassent partie de la propriété intellectuelle à protéger. La propriété intellectuelle peut également comprendre les informations opérationnelles, plans, prévisions et appels d offres pour des activités futures. En réalité, toute information qui confère un avantage compétitif pourrait être considérée comme propriété intellectuelle. Les scénarios réels suivants peuvent illustrer ce fait : Une société de gaz égyptienne qui souhaite protéger ses cartes d exploration du fond marin Un fabricant d aspirateurs britannique qui souhaite protéger ses concepts de produits 1 https://community.websense.com/blogs/websense-insights/archive/2013/04/05/ six-steps-for-deploying-data-security-controls-part-ii.aspx. Page 2

3 Une agence de services de santé aux États-Unis qui souhaite protéger des données médicales et de recherche Un détaillant en Israël qui souhaite protéger des promotions et réductions avant leur lancement Un développeur de logiciels en Hongrie qui voudrait protéger son code source Une banque en Arabie Saoudite qui a besoin de répondre à des exigences de conformité PCI Une compagnie aérienne italienne qui doit lutter contre des problèmes de fraude à l approvisionnement La propriété intellectuelle peut également s étendre aux informations détenues par les partenaires et parties tierces qui ont participé à la création des produits et services de votre société. Comment votre organisation permet-elle à la propriété intellectuelle d être utilisée en dehors de ses murs, et comment protège-t-elle les données de ses partenaires? La protection est une affaire partagée. Si votre propriété intellectuelle est mal protégée, elle peut vous coûter cher. Une fois qu une infraction se produit, les dégâts sont souvent déjà là : 69 % des infractions sont initialement détectées en interne, alors que seulement 9 % d entre elles sont découvertes par les organisations ciblées. 2 Cette exposition externe peut entraîner la ruine financière de l organisation, dévaster des réputations et engendrer d autres dégâts. Motivations derrière les vols de propriété intellectuelle Les vols de propriété intellectuelle sont motivés par trois facteurs : 1. Obtenir des identifiants de connexion pour les utiliser plus tard. Malheureusement, les identifiants de connexion utilisés pour protéger les organisations, tels que les secrets partagés à mot de passe unique ou les certificats de signature sur des applications approuvées, représentent également un vecteur d attaque, dont le vol permettrait des attaques futures visant à voler la propriété intellectuelle de l organisation. C est pour cela que les dépendances clés et relations de confiance qui gravitent autour de ces identifiants de connexion ne doivent pas être automatiquement considérées comme sûres. 2. Apprendre des secrets commerciaux pour gagner un avantage compétitif. Près de deux tiers des vols de propriété intellectuelle visent les secteurs de la fabrication et du transport. 3 Les motivations ne peuvent être plus claires. Un vol de données peut anéantir l avantage compétitif de la société victime et réduire les délais de commercialisation de l organisation qui bénéficie des informations volées. 3. Les règlements de compte avec un employeur. La menace interne existe. Alors que 86 % des attaques se produisent sans l intervention d un employé ou complice interne, les 14 % restant sont des attaques internes qui sont souvent imputées aux contrôles de sécurité laxistes, et plus de 70 % d entre elles se sont déroulées dans les 30 jours suivant l annonce de la démission d un employé. 4 Dans l ensemble, l attrait du gain financier est à l origine de la plupart des vols de propriété intellectuelle et plus de 90 % des incidents sont commis par des acteurs externes qui piratent ou utilisent des logiciels malveillants pour arriver à leurs fins. 5 Le résultat : un crime sans visage perpétré via les communications Web qui transitent par nos réseaux et traversent les défenses traditionnelles centrées sur la protection des infrastructures et non des données. Les six étapes du déploiement des contrôles de sécurité des données Pour mettre en œuvre un projet de DLP, il vaut mieux commencer à une échelle réduite, avant d élargir l approche méthodiquement sur toutes les étapes, et comprendre pleinement le projet et ses résultats. Rien de mieux que la propriété intellectuelle pour se lancer, avant de s attaquer à des ensembles de données plus étendus, qui se caractérisent par des propriétaires et processus multiples. 2 Verizon 2013 Data Breach Investigations Report. 3 Ibid. 4 Ibid. 5 Ibid. Page 3

4 Demander l avis d un collègue ou d un expert qui a connu le processus du début à la fin peut vous permettre de comprendre à quoi vous devez vous attendre. Les six étapes de déploiement des contrôles de sécurité des données, présentées cidessous, nous viennent de Neil Thacker, directeur de la stratégie et de la sécurité de l information pour le bureau du responsable de la sécurité Websense et ancien directeur de la sécurité chez Camelot (loterie nationale du Royaume-Uni) et de Deutsche Bank Calculez la valeur de vos données. Sans un plan précis, cette étape peut être la plus difficile du processus. La valeur de certaines données peut fluctuer plus vite que les marchés financiers. La solution : travailler aux côtés de votre équipe dirigeante et des propriétaires de l information. Créez une formule simple qui vous permettra d évaluer la valeur de vos données. Le groupe de recherche Securosis est peut-être l un des exemples les plus parlants que nous ayons rencontrés. La valeur des données, la fréquence et le public sont quantifiés dans une table et un score leur est associé. Quelques exemples de types de données : données de cartes de crédit, informations personnelles identifiables, propriété intellectuelle, données des ventes et toutes autres données spécifiques que vous devez protéger. Un score global est ensuite calculé en fonction des types de données. Voici ci-dessous un exemple de la manière dont cette méthode peut fonctionner : 2. Défendez votre RSI. Si vous souhaitez dépenser plus en sécurité et déployer de nouveaux contrôles de sécurité des données, vous devrez prouver le RSI, c est-à-dire clairement quantifier l immense valeur de l organisation des données : où elles se trouvent, qui y accède et comment elles sont utilisées. Il est essentiel d analyser, de communiquer et de partager l impact financier et organisationnel d un vol ou d une perte de données 3. Suivez et consignez vos données. Ensuite, commencez à surveiller les accès aux données et la manière dont celles-ci se déplacent sur votre réseau. De nombreuses organisations font appel à une solution DLP à cet effet. Les meilleures solutions DLP peuvent surveiller les points d entrée / de sortie de votre périmètre pour les données en déplacement, tout en observant les postes de travail qui les utilisent. La phase de surveillance initiale prend fin quelques semaines après le déploiement, une fois que vos politiques ont été ajustées pour éliminer les faux positifs. Une solution solide est censée clarifier rapidement les tendances communes des déplacements de données. N oubliez pas de surveiller tous les emplacements par lesquels transitent vos données, y compris les imprimantes, scanners, appareils mobiles et services en nuage, trop souvent ignorés. 4. Appliquez des contrôles de sécurité des données. Nous sommes souvent contactés par des organisations qui sont coincées à l étape trois : surveillance et consignation des données. Elles identifient les incidents au fur et à mesure, mais elles hésitent à appliquer les contrôles nécessaires pour éviter aux données de s échapper. Une grave erreur. Gartner Inc. a démontré, il y a quelque temps déjà, que les contrôles passifs de la sécurité sont En attribuant un score aux catégories de données, vous créez un ordre de priorité. La prise en considération de la fréquence et du public permet également de déterminer la probabilité d une perte de données et d approfondir l ordre des priorités lorsqu il s agit de prendre des mesures. devenus obsolètes. Ceci est valable aussi pour les solutions DLP utilisées exclusivement à des fins de surveillance. Ces pratiques n offrent pas aux entreprises le RSI espéré, surtout si une perte ou infraction conséquente se produit pendant la surveillance. Il est impératif de mettre en place des contrôles. 6 Adapté de https://community.websense.com/blogs/websense-insights/archive/2013/04/05/ six-steps-for-deploying-data-security-controls-part-ii.aspx. Page 4

5 Pour commencer, repassez en revue vos données les plus essentielles. Modifiez les règles et politiques et protégez activement ces pierres précieuses. Rien ne sert d activer toutes les règles de blocage immédiatement. Nos expériences passées indiquent qu une approche en phases vous permettra d appliquer des contrôles de sécurité des données de manière plus efficace. 5. Trouvez vos données. Une fois que chaque type de données a reçu un score, et que vous avez les fonds pour continuer, la prochaine étape est de localiser les données sensibles qui se cachent sur votre réseau. Sur la base de l exercice des scores décrit ci-dessus, nous vous conseillons de commencer par les données les plus critiques. Concentrez-vous sur les pierres précieuses et minimisez l impact sur votre réseau. Malheureusement, les services autonomes de découverte et d exploration sont généralement chers et longs à exécuter. Les solutions DLP proposent d autres options. La plupart des solutions DLP leaders comprennent un mécanisme de découverte, d identification et d empreintes des données qui opère des balayages périodiques. Ces balayages peuvent se dérouler tous les jours, toutes les semaines ou tous les mois. Ce processus confère une augmentation marquée de la visibilité et de l efficacité en identifiant et en signalant les données dupliquées. (De nombreuses organisations dépensent beaucoup d argent en sauvegarde et stockage de données dupliquées. Pour un responsable de sécurité informatique, réduire les coûts liés à ces processus représente une formidable justification supplémentaire pour encourager l achat d une solution DLP.) 6. Mettez en place des mécanismes de protection proactive et sensibilisez les employés. À mesure que la sensibilisation des utilisateurs se développe, le nombre d incidents bloqués se stabilisera et celui des incidents constatés diminuera. Pourquoi? L utilisateur typique sera beaucoup plus conscient de ses actes avant de cliquer sur un lien ou d envoyer un courriel s il comprend que ces gestes entraîneront un blocage et une notification. Par conséquent, les propriétaires des informations et les équipes de sécurité profitent d une valeur immense au travers de cette protection proactive, tout en réduisant la charge de travail de l équipe informatique. Ci-dessous figure un graphique qui illustre cette protection proactive. Le nombre d incidents baisse régulièrement dès qu une entreprise à utilisateurs active les actions bloquées (octobre 2012). Les étapes précédentes semblent peut-être faciles à mettre en œuvre, et c est le cas. Une stratégie de contrôles de sécurité des données peut fournir bien plus de valeur qu une solution technique déployée au sein d une organisation. DLP en tant que défense Le concept de «DLP en tant que défense» a deux facettes. La première est de bloquer l accès des personnes externes qui piratent ou utilisent des logiciels malveillants afin de voler de la propriété intellectuelle et des données confidentielles, et la seconde est l utilisation de la DLP pour réduite les taux de fréquence des incidents de perte de données grâce à des politiques de prévention. La première facette de la DLP en tant que défense exige un recours à une technologie aussi avancée que les menaces qui attaquent les organisations d aujourd hui. Une passerelle Web avec des défenses traditionnelles (c.-à-d. dépassées), comme les antivirus et les filtres URL, restera impuissante face aux attaques ciblées et programmes malveillants modernes. De tels systèmes nuiraient fortement à toute tentative de mettre en place un projet DLP. Et 7 Verizon 2013 Data Breach Investigations Report. Page 5

6 si l on pense que 95 % de l espionnage international s appuie en partie sur des techniques de phishing par courrier électronique, il est clair que les passerelles Web et de courrier électronique sont de vrais couloirs de vol, et très peu d entre elles disposent de défenses isolantes ou de contrôles de sécurité des données.. 7 L architecture unifiée TRITON de Websense change la donne en matière de protection des données, et ce de nombreuses façons. En intégrant la DLP directement aux passerelles Web et de courrier électronique, aucune étape d intégration ou de protocoles de connexion personnalisés ne sont nécessaires. Et puisque l architecture Triton assure les contrôles de sécurité des données pour les passerelles Web et de courrier électronique, la même console peut servir à gérer la solution de sécurité dans son ensemble. De plus, elle fournit une protection continue contre les menaces en s appuyant sur des technologies Websense clés : Websense ThreatSeeker Intelligence Cloud, qui consulte des classements de sécurité avant d autoriser une demande ; Websense ACE (moteur de classification avancée) qui maintient une protection inline en temps réel et les contrôles DLP mis en œuvre au cours d un processus de demande ; et Websense ThreatScope qui offre une analyse des logiciels malveillants en environnement bac à sable et qui peut être utilisé après une demande servant à démasquer des menaces et communications cachées ou inconnues. Il existe d autres façons d utiliser l architecture TRI- TON unifiée comme système de DLP en tant que défense et qui ne sont pas proposées par d autres solutions. L architecture peut détecter le vol d un fichier de mots de passe ou l utilisation d un chiffrage personnalisé, ou encore fournir une sensibilisation aux destinations de géolocalisation. Plus spécifiquement, les contrôles DLP permettent de détecter les fuites lentes de données (par exemple, un fichier par heure), de faire appel à la reconnaissance optique de caractères (OCR) pour les images comportant du texte afin de détecter les fuites ou vols de données, sans oublier, dans la mesure du possible, la capture et l expertise des données suite aux incidents de sécurité. Les tableaux de bord des menaces et les détails des rapports experts sont également exportables vers des solutions de gestion des incidents et des informations de sécurité. L architecture TRITON est le fondement de la suite Websense Data Security, qui peut vous aider à gérer les risques de vol de données perpétrés à l interne ou les menaces avancées, ou l utilisation abusive accidentelle des données, tout en assurant le niveau de conformité réglementaire requis et en protégeant votre organisation contre une large gamme de scénarios de pertes ou de vol. La suite Data Security contient trois modules DLP : Data Security Gateway, Data Discover et Data Endpoint, qui peuvent faire l objet d une licence séparée si vous souhaitez commencer par une fonctionnalité avant d utiliser les autres. Tout aussi important, quand il s agit de réduire les coûts et la complexité généralement associés aux déploiements de solutions DLP, la suite Data Security est inégalée. (Et après avoir évalué la suite Data Security, Gartner Inc. a positionné Websense comme leader dans son carré magique pour la protection contre les pertes de données ou «Magic Quadrant for Data Loss Prevention» pour la 6e année consécutive. 8 ) Avantages de la suite Data Security de Websense : Intégration facile avec l infrastructure réseau existante Une console pour une gestion centralisée des politiques de sécurité DLP pour le Web, les courriers électroniques et les postes de travail Un agent ActiveSynch qui applique les politiques DLP pour les courriers électroniques à tous les appareils compatibles Une protection hors réseau des appareils à distance, y compris les systèmes MAC OS X et Windows Plus de politiques et modèles prédéfinis faciles à sélectionner, par région et par secteur d activité 8 Les rapports 2007 et 2008 étaient intitulés Magic Quadrant for Content Monitoring and Filtering et Data Loss Prevention. Gartner ne recommande aucun fournisseur, produit ou service décrits dans ses publications de recherche et ne conseille pas aux utilisateurs de technologie de choisir uniquement les fournisseurs les mieux classés. Les publications de recherche de Gartner reflètent les opinions de l organisation de recherche Gartner et ne doivent pas être interprétées comme des exposés de faits. Gartner exclut toute garantie, expresse ou implicite, concernant cette recherche, y compris toute garantie de qualité marchande ou d adéquation à un usage particulier. Page 6

7 Classificateurs de données avancés et traitement des langages naturels pour protéger la propriété intellectuelle Reconnaissance optique de caractères (OCR) pour les images comportant du texte, pour les données en déplacement et les données au repos (une première et une exclusivité du secteur) Permet la résolution par l utilisateur sous le contrôle de l administrateur, afin de ne pas interrompre les flux de données Notifications par courrier électronique pour accélérer les flux des processus de gestion des incidents Déchiffrage portable inclus pour les appareils USB et supports média Éliminez les problèmes de déploiement DLP. Avec la suite Data Security, passez de la surveillance à la prévention avec aussi peu d impact que possible sur les flux de données. Les utilisateurs sont euxmêmes responsables de la résolution des problèmes et audités par les administrateurs. Ainsi, les flux de données restent ininterrompus et les utilisateurs apprennent à reconnaitre les actions autorisées ou à éviter en fournissant une justification valable aux auditeurs. De plus, les notifications par courrier électronique permettent des flux de résolution plus rapides, assurant ainsi la continuité des flux de données et des processus métier, à mesure que l organisation s adapte aux nouveaux contrôles de sécurité des données. précise et cohérente. Des alertes qui prennent en compte le contexte sont ainsi générées. Elles contiennent l identification de l utilisateur, le manager structurel AD et la catégorie Web de la destination, ce qui facilite les étapes de résolution et le temps de travail des administrateurs du centre d assistance. Une seule infrastructure vous permet d appliquer une politique DLP à un ou à plusieurs canaux tout en proposant des options de réponse granulaires en fonction du degré de gravité de chaque incident. Pour vous lancer, il suffit de sélectionner une méthode d identification et des canaux à surveiller, de programmer une mission de découverte, puis de paramétrer les degrés de gravité et les réponses, ainsi que les investigations de suivi pour chaque incident. Pour les postes de travail, le module Data Endpoint de la suite Data Security est unique dans le sens où il offre une protection hors ligne pour les données enregistrées (ou à empreinte) qui comprennent potentiellement de la propriété intellectuelle, alors que les solutions concurrentes exigent souvent une connexion réseau avec une base de données centrale. Data Endpoint comprend aussi des fonctions de chiffrement portables pour les supports mobiles et appareils USB, sans frais supplémentaires. Pour des contrôles plus stricts, Data Endpoint prend en charge le chiffrage d agent à agent ; un autre système lui aussi équipé de la technologie Data Endpoint sera nécessaire pour ouvrir le fichier chiffré. Un nouveau produit dans le secteur des contrôles réglementaires, la solution Data Security est livrée avec plus de politiques et modèles faciles à appliquer par région et par type d industrie grâce à un assistant de démarrage. Les chercheurs Websense Data Security s assurent que la base de données contient les politiques et modèles les plus récents, publiés et utilisés aux quatre coins du monde. Le même moteur de politiques DLP est utilisé dans tous les emplacements de l architecture TRITON, associant de riches classificateurs à une connaissance contextuelle en temps réel de l utilisateur, des données et des destinations, afin de procurer une prévention contre la perte des données hautement Page 7

8 Résumé En 2013, la DLP va au-delà de la simple conformité aux règlementations. Les vols de propriété intellectuelle perpétrés par des sociétés ou des pays (par des espions, criminels ou activistes) modifient le panorama de secteurs d activité, des économies et des pays tout entiers. Par conséquent, la DLP devient de plus en plus essentielle pour se protéger contre le vol ou la perte de données qui appartiennent non seulement à une organisation, mais qui transitent également via une chaîne d approvisionnement et de partenaires externes. La DLP en tant que technologie a atteint des niveaux avancés dans l architecture TRITON. Une telle architecture unifiée permet d assurer une sécurité contextuelle et une connaissance en temps réel de l utilisateur, de la destination et des données, jusqu à maintenant impossibles avec des solutions autonomes et intégrations de base. Les politiques de contrôle sont ainsi renforcées, ce qui améliore l exactitude et la cohérence des opérations tout en diminuant les coûts généraux. La DLP n a pas besoin d être une tâche difficile, coûteuse ou interminable. Commencez par de petites missions sur un ensemble de données ciblé et effectuez les six étapes décrites ci-dessus. Ce sont les politiques de prévention qui vous offriront les meilleurs retours tout en réduisant les risques. Il suffit de se lancer et de garder à l esprit que toute organisation a déjà été attaquée, est en train de l être ou le sera dans un proche avenir. Ce n est qu une question de temps. Rendez-vous sur le site fr.websense.com pour en savoir plus. TRITON MET FIN À DAVANTAGE DE MENACES. NOUS POUVONS LE PROUVER Websense, Inc. Tous droits réservés. Websense et le logo Websense sont des marques déposées de Websense, Inc. aux Etats-Unis et dans plusieurs pays. Toutes les autre marques sont la propriété de leurs propriétaires respectifs.. DLP-IP FR Page 8

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain UNE SEULE SOLUTION Optimisez la valeur commerciale de votre information Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Solution PLM pour la vente au détail de PTC

Solution PLM pour la vente au détail de PTC Solution PLM pour la vente au détail de PTC Solution PLM de PTC pour la vente au détail Dans les délais. À la mode. Dans le budget. La solution PLM de PTC pour la vente au détail transforme la manière

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Points forts : Amélioration de l efficacité des activités de marketing

Points forts : Amélioration de l efficacité des activités de marketing AUTOMATISATION DU MARKETING Le module d automatisation du marketing dans Microsoft Business Solutions Axapta vous offre une vue détaillée pour gérer des campagnes ciblées et personnalisées à travers tous

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Plan pluriannuel d accessibilité de l Office de la qualité et de la responsabilité en éducation (OQRE)

Plan pluriannuel d accessibilité de l Office de la qualité et de la responsabilité en éducation (OQRE) Plan pluriannuel d accessibilité de l Office de la qualité et de la responsabilité en éducation (OQRE) 1 Table des matières Introduction... 3 À propos du Plan pluriannuel d accessibilité de l OQRE... 3

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Comment préparer un dossier d affaires pour système ERP. Un guide étape par étape pour les décideurs de l industrie du plastique

Comment préparer un dossier d affaires pour système ERP. Un guide étape par étape pour les décideurs de l industrie du plastique Comment préparer un dossier d affaires pour système ERP Un guide étape par étape pour les décideurs de l industrie du plastique Comment préparer un dossier d affaires pour système ERP // Introduction Introduction

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

Pour une prise en charge complète des interventions, de la demande à la réalisation

Pour une prise en charge complète des interventions, de la demande à la réalisation PLANON mobile field services Pour une prise en charge complète des interventions, de la demande à la réalisation Un spécialiste innovant, avec trente ans d expérience dans le domaine IWMS Un partenaire

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Brochure BX MRO. Solutions pour SAP Business One

Brochure BX MRO. Solutions pour SAP Business One Brochure BX MRO Solutions pour SAP Business One La Maintenance, Réparation & Révision pour SAP Business One L association de SAP Business One et de Variatec BX MRO (Maintenance, Repair & Overhaul) transforme

Plus en détail

La version 12 de PaperPort s est enrichie de nombreuses fonctions qui vont vous aider à gérer encore plus efficacement l ensemble de vos documents.

La version 12 de PaperPort s est enrichie de nombreuses fonctions qui vont vous aider à gérer encore plus efficacement l ensemble de vos documents. Bienvenue! Nuance PaperPort est un logiciel de gestion documentaire qui vous permet de numériser, d organiser, de consulter, de manipuler et de partager vos documents papier et vos fichiers numériques

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

Avec la Solution @rating : L Afrique sur la route du commerce B2B. Par Jérôme Cazes Directeur Général du Groupe Coface

Avec la Solution @rating : L Afrique sur la route du commerce B2B. Par Jérôme Cazes Directeur Général du Groupe Coface C O F A C E 9 novembre 2000 Avec la Solution @rating : L Afrique sur la route du commerce B2B Par Jérôme Cazes Directeur Général du Groupe Coface Le commerce interentreprise s est considérablement développé

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

LE GUIDE DE LA PREVENTION CONTRE LA PERTE DE DONNÉES. La synthèse technologique, les raisons d investir, les ressources nécessaires

LE GUIDE DE LA PREVENTION CONTRE LA PERTE DE DONNÉES. La synthèse technologique, les raisons d investir, les ressources nécessaires LE GUIDE DE LA PREVENTION CONTRE LA PERTE DE DONNÉES La synthèse technologique, les raisons d investir, les ressources nécessaires Prévention contre la Perte de Données : Introduction Une protection intelligente

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

LA PLATEFORME DE FIDÉLISATION ET DE CARTES-CADEAUX À SAVEUR AMÉLIORÉE

LA PLATEFORME DE FIDÉLISATION ET DE CARTES-CADEAUX À SAVEUR AMÉLIORÉE LA PLATEFORME DE FIDÉLISATION ET DE CARTES-CADEAUX À SAVEUR AMÉLIORÉE Programmes de fidélisation : vous faites les règles Une solution entièrement configurable rend l expérience de fidélisation plus facile

Plus en détail

Le Programme de licences multipostes pour entreprises de l App Store

Le Programme de licences multipostes pour entreprises de l App Store Le Programme de licences multipostes pour entreprises de l App Store L App Store offre des milliers applications d affaires conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Une nouvelle manière de collaborer

Une nouvelle manière de collaborer Une nouvelle manière de collaborer Imaginez la collaboration autrement! «La technologie interactive de SMART facilite le changement culturel au sein de notre organisation. Elle permet à nos équipes de

Plus en détail

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ.

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. un FLUX DE TRAVAIL AUTOMATIQUEMENT AMÉLIORÉ. C est un fait, même si votre bureau est parfaitement organisé, les

Plus en détail

L INNOVATION AU POINT D ENCAISSEMENT

L INNOVATION AU POINT D ENCAISSEMENT L INNOVATION AU POINT D ENCAISSEMENT Une vision avant-gardiste Depuis trois décennies, VeriFone est le leader mondial en matière de technologies de paiement. Précurseur et chef de file du secteur, VeriFone

Plus en détail

CA Oblicore Guarantee On Demand

CA Oblicore Guarantee On Demand FICHE PRODUIT : CA Oblicore Guarantee on Demand CA Oblicore Guarantee On Demand agility made possible CA Oblicore Guarantee On Demand est une solution de SaaS (Software-as-a-Service) extensible pour la

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES Introduction : Le management des risques est un processus qui permet au Business Manager d équilibrer les coûts économiques et opérationnels et faire du

Plus en détail

ZetesChronos Visibilité totale de votre processus de livraison

ZetesChronos Visibilité totale de votre processus de livraison ZetesChronos Visibilité totale de votre processus de livraison WWW.ZETES.COM ALWAYS A GOOD ID Donnez une nouvelle dimension à vos services de preuve de livraison Que vous soyez une entreprise de transport

Plus en détail

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» -Imed Yazidi- LSTI certified ISO 27001 Lead Implementer 14/02/2013 ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a Présentation

Plus en détail

GUIDE FISCAL RELATIF AUX CARTES D ACHAT AU CANADA

GUIDE FISCAL RELATIF AUX CARTES D ACHAT AU CANADA PRÉPARATION DES DÉCLARATIONS FISCALES GUIDE FISCAL RELATIF AUX CARTES D ACHAT AU CANADA Des conseils simples pour réclamer des crédits de taxe sur intrants à l égard de transactions effectuées au moyen

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Mesure du rendement du capital investi (RCI) de Faronics Deep Freeze

Mesure du rendement du capital investi (RCI) de Faronics Deep Freeze Mesure du rendement du capital investi (RCI) de Faronics Analyse de l étude 27 août 2009 Des solutions intelligentes pour un contrôle ABSOLU www.faronics.com Téléphone : 1-800-943-6422 Télécopie : 1-800-943-6488

Plus en détail

Access Key : L accès pour vos UBS Online Services Instructions

Access Key : L accès pour vos UBS Online Services Instructions ab Access Key : L accès pour vos UBS Online Services Instructions ubs.com/online ab Paraît également en allemand, en italien et en anglais. Mai 2015. 83378F (L45364) UBS 2015. Le symbole des trois clés

Plus en détail

PRÉSENTATION PRODUIT. Plus qu un logiciel, la méthode plus efficace de réconcilier.

PRÉSENTATION PRODUIT. Plus qu un logiciel, la méthode plus efficace de réconcilier. PRÉSENTATION PRODUIT Plus qu un logiciel, la méthode plus efficace de réconcilier. Automatiser les réconciliations permet d optimiser l utilisation des ressources et de générer plus de rentabilité dans

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Destinataires : Sociétés réglementées et autres parties intéressées

Destinataires : Sociétés réglementées et autres parties intéressées Dossier OF-EP-Gen-NSD-RSRF 0101 Le 6 octobre 2014 Destinataires : Sociétés réglementées et autres parties intéressées Exigences de dépôt relatives aux forages extracôtiers dans l Arctique canadien de l

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Un livre blanc d IBM SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Danny Allan, analyste spécialisé en recherche stratégique TABLE DES MATIÈRES Introduction... 1 Méthodologie d évaluation... 1 Normes

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

ISO 14001: 2015. Livre blanc des révisions à la norme ISO sur les systèmes de gestion environnementale JUILLET 2015

ISO 14001: 2015. Livre blanc des révisions à la norme ISO sur les systèmes de gestion environnementale JUILLET 2015 ISO 14001: 2015 Livre blanc des révisions à la norme ISO sur les systèmes de gestion environnementale JUILLET 2015 4115, Rue Sherbrooke Est, Suite 310, Westmount QC H3Z 1K9 T 514.481.3401 / F 514.481.4679

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Canon Business Services. Gestion des impressions

Canon Business Services. Gestion des impressions Canon Business Services Gestion des impressions 2 Gestion des impressions Aperçu du marché Le saviez-vous? Selon une étude IDC réalisée en 2012, la dépense globale en marketing et communication ne progressera

Plus en détail

Copyright 2006 Rockwell Automation, Inc. Tous droits réservés. Imprimé aux Etats-Unis.

Copyright 2006 Rockwell Automation, Inc. Tous droits réservés. Imprimé aux Etats-Unis. Publication EMSE00-BR371A-FR-E Avril 2006 Copyright 2006 Rockwell Automation, Inc. Tous droits réservés. Imprimé aux Etats-Unis. EXPERTISE EN GESTION DE PROJET VOUS POUVEZ COMPTER SUR DES SERVICES DE GESTION

Plus en détail

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER Tirer pleinement profit de l ETL d Informatica à l aide d une plate-forme de Business Discovery rapide et flexible De plus en plus d entreprises exploitent

Plus en détail

Le profit est-il une priorité? Faites de l ISO 9001 de BSI votre premier choix.

Le profit est-il une priorité? Faites de l ISO 9001 de BSI votre premier choix. Le profit est-il une priorité? Faites de l ISO 9001 de BSI votre premier choix. Pourquoi BSI? Parce que nous savons reconnaître une bonne ISO 9001 quand nous en voyons une. Nous pouvons vous aider à avoir

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Nos services en ligne Moins de papier, plus d efficacité! assurance collective

Nos services en ligne Moins de papier, plus d efficacité! assurance collective Nos services en ligne Moins de papier, plus d efficacité! assurance collective Des services complets sur toute la ligne Nos sites sécurisés et nos services en ligne facilitent la prise en charge de votre

Plus en détail

Garantir la qualité et la disponibilité des services métier fournis à vos clients

Garantir la qualité et la disponibilité des services métier fournis à vos clients FICHE DE PRÉSENTATION DE LA SOLUTION CA Service Assurance Mai 2010 Garantir la qualité et la disponibilité des services métier fournis à vos clients we can est un portefeuille de solutions de gestion mûres

Plus en détail

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :

Plus en détail

Contrôlez et améliorez vos performances Solutions Software GEA. engineering for a better world. GEA Food Solutions

Contrôlez et améliorez vos performances Solutions Software GEA. engineering for a better world. GEA Food Solutions Contrôlez et améliorez vos performances Solutions Software GEA engineering for a better world GEA Food Solutions Mesurer, ça compte! Plus vous en savez sur les mesures de vos paramètres de process, plus

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E Résumé Le présent rapport de recherche décrit les composantes d une infrastructure TI sécurisée pour le commerce électronique. L objectif est de fournir une description exhaustive des enjeux liés à la

Plus en détail

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 FICHE PRODUIT CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) est un composant clé de la stratégie Mainframe 2.0 de CA Technologies, qui vous aide

Plus en détail

Brèches de sécurité, quelles solutions?

Brèches de sécurité, quelles solutions? Brèches de sécurité, quelles solutions? Pierre-Yves Popihn Directeur Technique 2 juin 2015 1 Contexte Actuel Evolution du paysage des menaces Innovation Technologique Evolution des besoins métiers 2 juin

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement Juin 2013 Aider les exploitants à comprendre les résultats analytiques rapidement et facilement (page 1) De nouveaux outils pour offrir davantage d options afin de visualiser les résultats analytiques

Plus en détail

Société de services informatiques à votre service. : 06.98.96.30.11 : raz@raz-informatique.com YOUR LOGO

Société de services informatiques à votre service. : 06.98.96.30.11 : raz@raz-informatique.com YOUR LOGO Société de services informatiques à votre service : 06.98.96.30.11 : raz@raz-informatique.com Notre société de services, située à Paris, bénéficie de vingt-cinq ans d'expérience dans le conseil, l'intégration

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail