RSA ADAPTIVE AUTHENTICATION

Dimension: px
Commencer à balayer dès la page:

Download "RSA ADAPTIVE AUTHENTICATION"

Transcription

1 RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation de plus de 100 indicateurs en temps réel Identification des exigences relatives à l authentification en fonction du risque et de la politique Prise en charge d un large éventail d options d authentification Protection transversale des applications Web et mobiles, ainsi que des guichets automatiques Options d installation et de services hébergés sur site disponibles Pour répondre à la demande des utilisateurs recherchant une certaine commodité, les entreprises continuent de développer leurs offres de produits et de services, ainsi que l accès des comptes aux canaux en ligne et mobiles. En parallèle, les pirates prolifèrent et ne cessent d'évoluer. Ils utilisent les méthodes de phishing, Man-inthe-middle (MITM), Man-in-the-browser (MITB) et d autres tactiques sophistiquées pour accéder à des fonds, à des données d entreprise et à des comptes. Atteindre le bon équilibre en termes de sécurité sans compromettre l expérience utilisateur constitue un défi pour les entreprises. RSA Adaptive Authentication permet de surmonter cette difficulté. Il propose une authentification à plusieurs facteurs basée sur le risque aux entreprises souhaitant protéger l accès des utilisateurs aux sites Web et portails en ligne, applications et navigateurs mobiles, guichets automatiques, applications VPN via SSL, applications de gestion des accès Web (WAM) et solutions de distribution d applications. PRÉSENTATION D ADAPTIVE AUTHENTICATION Adaptive Authentication est une plate-forme complète d authentification et de détection des fraudes. S appuyant sur la technologie d authentification basée sur le risque de RSA, la solution Adaptive Authentication est conçue pour mesurer le risque associé aux activités de connexion et postconnexion d un utilisateur en évaluant divers indicateurs de risque. Utilisant une approche basée sur le risque et sur des règles, le système requiert un niveau supplémentaire de vérification de l identité, comme l authentification hors bande, pour les scénarios représentant un risque élevé et violant des règles. Cette méthodologie permet l authentification transparente de la plupart des utilisateurs. TECHNOLOGIE ET COMPOSANTS Adaptive Authentication s appuie sur une série de technologies et de composants pour offrir une protection transversale : RSA Risk Engine, RSA Policy Management, profilage des périphériques et des comportements, RSA efraudnetwork, authentification renforcée et RSA Case Management. FICHE PRODUIT Figure 1 : Technologie et composants de RSA Adaptive Authentication

2 RSA Risk Engine RSA Risk Engine est une technologie d autoapprentissage artificiel statistique qui utilise plus de 100 indicateurs pour évaluer le risque associé à une activité en temps réel. Adaptive Authentication fait appel à Risk Engine pour générer une note unique par activité, entre 0 et 1 000, où indique le niveau de risque le plus élevé. Cette note reflète les données de profilage des périphériques et des comportements, et les données efraudnetwork. Risk Engine allie de riches fonctions telles que l'acquisition de données, des méthodes d apprentissage artificiel et des commentaires sur l authentification, afin de fournir des évaluations du risque intelligentes en temps réel permettant de limiter la fraude. Contrairement à la plupart des solutions, l approche de RSA se base à la fois sur le risque et sur des règles. Les clients peuvent utiliser l application Policy Management pour définir des règles de stratégie s appuyant sur Risk Engine pour une approche hybride. RSA Policy Management L application RSA Policy Management traduit les politiques de risque en décisions et en actions via l utilisation d un framework de règles complet. Par exemple, Policy Management peut être utilisé pour définir la note de risque qui nécessitera une évaluation ultérieure dans l application Case Management, pour demander une vérification supplémentaire ou une authentification renforcée, et/ou pour rejeter les transactions associées à une probabilité de fraude très élevée. En outre, Policy Management peut créer des règles indépendantes de l évaluation du risque, concernant par exemple le blocage d une authentification à partir d une adresse IP spécifique. Profilage des périphériques Le profilage des périphériques permet d analyser le périphérique à partir duquel l utilisateur accède au site Web ou à l application mobile d une entreprise. Adaptive Authentication détermine si un périphérique utilisé pour une activité donnée est le périphérique habituel de l utilisateur ou s il est associé à des activités frauduleuses antérieures. Les paramètres analysés comprennent par exemple la version du système d exploitation, le type et la version du navigateur, ainsi que les cookies et/ou les objets Flash. Profilage des comportements Le profilage des comportements permet d enregistrer les activités habituelles de l utilisateur. Adaptive Authentication compare le profil de l activité avec le comportement habituel de l utilisateur pour évaluer le risque. Le profil de l utilisateur permet de déterminer si les activités diverses observées correspondent à ses activités habituelles, ou si ce comportement reflète des techniques de fraude connues. Les paramètres examinés incluent la fréquence, l heure et le type d activité faisant l objet de la tentative. RSA efraudnetwork RSA efraudnetwork est un référentiel interfonctionnel qui recense les techniques de fraude détectées dans l ensemble du réseau des clients RSA, chez les FAI et d autres membres de la communauté de par le monde. En cas d identification d éléments frauduleux tels qu une adresse IP, une empreinte matérielle et/ou un compte bénéficiaire (mule), ces derniers sont partagés avec efraudnetwork. efraudnetwork envoie des flux directs à Risk Engine ; en cas de tentative d activité à partir d un périphérique ou d une adresse IP figurant dans le référentiel, l opération est ainsi signalée comme activité à haut risque.

3 Case Management Outil extrêmement efficace de gestion des fraudes, qui permet de suivre les activités déclenchant les politiques du moteur de règles et de déterminer si les activités signalées sont authentiques ou frauduleuses. Les entreprises utilisent ces informations pour prendre les mesures appropriées au moment opportun et minimiser les dommages dus aux activités frauduleuses. L application Case Management permet également d'effectuer des recherches dans les dossiers et d analyser les techniques de fraude, ce qui est essentiel lors de la révision ou du développement de nouvelles règles de décision en matière de stratégie. En outre, cet outil permet à l entreprise d envoyer des commentaires vers Risk Engine après le traitement du dossier. L API Case Management est l interface de gestion des dossiers d Adaptive Authentication. Elle permet à l entreprise de partager des informations avec un système de gestion des dossiers externe. La consolidation des dossiers dans un système permet à l entreprise de confirmer et résoudre plus efficacement les activités frauduleuses. Authentification renforcée Une authentification renforcée est un facteur ou une procédure de validation supplémentaire de l identité d un utilisateur, généralement déclenchée par des transactions à haut risque ou par des règles de stratégie. Voici des exemples de méthodes d authentification renforcée prêtes à l emploi prises en charge par Adaptive Authentication : Questions de sécurité : questions secrètes que l utilisateur a sélectionnées et auxquelles il a répondu lors de son inscription. Authentification hors bande : code à usage unique envoyé à l utilisateur par appel téléphonique, SMS ou . Les détails de la transaction peuvent être inclus dans la communication pour empêcher les activités frauduleuses. Authentification dynamique basée sur les connaissances : questions dynamiques propres à l utilisateur, générées à partir de données publiques et commerciales disponibles en temps réel. Autres méthodes d authentification tierces via RSA Multi-Credential Framework. Adaptive Authentication peut être directement intégré avec les périphériques mobiles grâce au SDK PROTECTION TRANSVERSALE : APPLICATIONS WEB ET MOBILES, GUICHETS AUTOMATIQUES Protection mobile La prolifération des périphériques mobiles représente autant d opportunités que de risques. Toutefois, les applications mobiles intégrant directement Adaptive Authentication sont protégées contre tout accès non autorisé avec une incidence minimale pour l utilisateur. Adaptive Authentication propose un modèle de risque mobile dédié incluant des fonctionnalités telles que la reconnaissance d emplacement et l identification des appareils mobiles. La reconnaissance d emplacement localise le périphérique à l aide d une série d algorithmes temporels et géographiques et peut accéder aux données de géolocalisation rassemblées via Wi-Fi, triangulation à partir des antennes relais et GPS. L identification des périphériques capture les caractéristiques telles que le modèle, la langue et la taille de l écran du périphérique. Les anomalies détectées, comme une géolocalisation ou un type de périphérique inhabituels pour l utilisateur, sont considérées comme présentant un risque élevé.

4 Adaptive Authentication propose une intégration via des services Web ou un SDK. Cela permet aux développeurs d'intégrer des mécanismes de contrôle directement dans leurs applications mobiles. Les plates-formes prises en charge incluent Apple ios, Android OS et Blackberry OS. Les développeurs d applications mobiles pour les entreprises, les banques, l e-commerce et l accès aux données peuvent désormais accroître la sécurité et la confiance liées à ces applications en intégrant dans leurs offres mobiles une authentification forte basée sur le risque. Protection des guichets automatiques Les attaques de guichets automatiques, telles que les prises de contrôle des comptes et les retraits frauduleux (mule) sont en augmentation. Avec Adaptive Authentication, les banques peuvent détecter et surveiller ces menaces sans devoir installer de logiciel supplémentaire sur leurs guichets automatiques. Pour évaluer le risque, Adaptive Authentication analyse les activités propres aux guichets automatiques, notamment la date et l heure d accès, le montant de la transaction, la fréquence des retraits, le propriétaire et l ID du guichet, ainsi que l emplacement de ce dernier. PROTECTION AVANCEE CONTRE LES MENACES Les entreprises luttent constamment contre de nouvelles formes de menaces. La solution Adaptive Authentication est conçue pour contrer les techniques Man-in-thebrowser (MITB) et Man-in-the-middle (MITM) employées par les chevaux de Troie les plus récents à l encontre des comptes d'utilisateurs via la détection de l utilisation de proxys, de scripts automatisés et d injections de code HTML. Avec Adaptive Authentication, les anomalies sont signalées afin de permettre à une entreprise de prendre les mesures nécessaires pour bloquer ou surveiller une activité, ou de demander des mesures d authentification supplémentaires avant d'autoriser la poursuite de l'activité. Adaptive Authentication examine l activité de chaque utilisateur par rapport à celle de la population pour comprendre le comportement du site Web dans son ensemble. Détection des attaques de type proxy : les cybercriminels utilisent les attaques de type proxy pour se connecter à un compte à partir d une adresse IP de proxy. Leur périphérique est identifié positivement, car l activité détectée semble provenir d une adresse IP authentique. RSA Adaptive Authentication permet de déterminer les moments où l activité de connexion ou de postconnexion est effectuée via proxy, et s il s agit là d un comportement anormal ou habituel, ajustant la note de risque en conséquence. Détection des scripts automatisés : certains chevaux de Troie, tels que ceux utilisés lors d une attaque de type MITB (Man-in-the-browser), effectuent automatiquement des activités sur les comptes sans intervention manuelle. Adaptive Authentication offre une protection contre les chevaux de Troie utilisant des scripts automatisés pour payer des bénéficiaires, transférer des fonds sur des comptes mule, modifier une adresse, etc. de manière frauduleuse. Le logiciel RSA Adaptive Authentication utilise la protection innovante de type Opposition homme/machine pour déterminer si les déplacements de la souris ou les séquences de touches sont associés à une entrée de données. En outre, la solution RSA Adaptive Authentication distingue les utilisateurs ayant activé la fonction de saisie semi-automatique de leur navigateur, et ajuste la note de risque en conséquence.

5 Détection des injections de code HTML : Les injections de code HTML sont généralement utilisées pour rassembler des informations d identification via l ajout d un champ dans l affichage du navigateur de l utilisateur et la manipulation de la page. Adaptive Authentication détecte et signale les modifications frauduleuses apportées à l affichage du navigateur de l utilisateur à des fins de manipulation des paiements ou de collecte d informations d identification supplémentaires telles que le numéro de sécurité sociale, de carte de crédit ou code PIN de l utilisateur. DEPLOIEMENT ET CONFIGURATION FLEXIBLES RSA reconnaît que toutes les entreprises n ont pas les mêmes besoins en termes d authentification des utilisateurs. Par conséquent, Adaptive Authentication propose un vaste éventail d options de déploiement, de configuration et de langue pour répondre aux exigences variées des entreprises. Par exemple, les entreprises ont actuellement recours à deux méthodes de déploiement d Adaptive Authentication : une installation sur site utilisant l infrastructure informatique existante, ou un déploiement SaaS hébergé. Par ailleurs, Adaptive Authentication peut être configuré de manière flexible pour équilibrer la sécurité et le risque sans compromettre l expérience utilisateur. De nombreuses entreprises proposent actuellement à tous leurs utilisateurs une authentification basée sur le risque et utilisent l application Policy Management pour déterminer l action à appliquer en fonction du risque détecté. Enfin, l interface utilisateur, de même que les champs de saisie et de résultat, sont traduits et localisés de façon à prendre en charge plus de 8 langues. Cette flexibilité permet d utiliser Adaptive Authentication pour protéger divers points d accès distants tels que les portails Web, les VPN SSL et les guichets automatiques. Adaptive Authentication est déployé dans plus de entreprises dans le monde SOLUTION EPROUVEE Adaptive Authentication est une plate-forme complète d authentification et de détection des fraudes basée sur le risque, qui offre le juste équilibre entre sécurité, facilité d utilisation et coût. De plus, Adaptive Authentication permet d augmenter le degré de confiance des utilisateurs et de les inciter à réaliser des transactions sur les portails en ligne et les périphériques mobiles. Adaptive Authentication est une solution éprouvée actuellement déployée dans plus de entreprises dans le monde et dans divers secteurs, notamment les services financiers, la santé et l administration. Cette solution protège actuellement plus de 200 millions d utilisateurs en ligne et a traité et protégé plus de 20 milliards de transactions. NOUS CONTACTER Pour savoir comment les produits, services et solutions d EMC peuvent vous permettre de relever vos défis métiers et informatiques, contactez un responsable de compte ou un revendeur agréé, ou rendez-vous sur notre site Web à l adresse EMC 2, EMC, le logo EMC et RSA sont des marques déposées ou des marques commerciales d EMC Corporation aux États-Unis et dans d autres pays. VMware est une marque déposée de VMware, Inc. aux États-Unis et dans d autres juridictions. Copyright 2013 EMC Corporation. Tous droits réservés Fiche produit H11429 EMC estime que les informations figurant dans ce document sont exactes à la date de publication. Ces informations sont modifiables sans préavis.

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

L authentification forte : un must pour tous les utilisateurs

L authentification forte : un must pour tous les utilisateurs L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service

Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service EMC Open Replicator for Symmetrix Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service Avantages clés Hautes performances

Plus en détail

ENVIRONNEMENTS ORACLE CRITIQUES AVEC VMAX 3

ENVIRONNEMENTS ORACLE CRITIQUES AVEC VMAX 3 ENVIRONNEMENTS ORACLE CRITIQUES AVEC VMAX 3 AVANTAGES CLES CRITIQUES Puissance Stockage hybride avec des niveaux de service performants optimisés pour le Flash à grande échelle, pour les charges applicatives

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

Kofax Livre blanc. Technologie mobile d automatisation avancée pour la Comptabilité Fournisseurs. Résumé

Kofax Livre blanc. Technologie mobile d automatisation avancée pour la Comptabilité Fournisseurs. Résumé Kofax Livre blanc Livre blanc Kofax Technologie mobile d automatisation avancée pour la Comptabilité Fournisseurs Résumé De nos jours, l interaction en entreprise avec les applications métier disponibles

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX Et si vous pouviez éviter aux administrateurs de base de données d avoir à se préoccuper au jour le

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise

Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise LIVRE BLANC Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise Adrian Ludwig Septembre 2005 Copyright 2005 Macromedia, Inc. Tous droits réservés. Les informations

Plus en détail

CHOISIR UN TEST A EXECUTER

CHOISIR UN TEST A EXECUTER CHOISIR UN TEST A EXECUTER Suivez le rythme rapide des cycles de publication. Découvrez l automatisation et ses interactions humaines. EXÉCUTER UN TEST 03082015 Borland permet à tous les intervenants,

Plus en détail

AUTHENTIFICATION ADAPTATIVE

AUTHENTIFICATION ADAPTATIVE AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité

Plus en détail

Analyze. Command. Record. Surveillance Station. La solution NVR de Synology est conçue pour vous offrir la meilleure expérience de vidéosurveillance

Analyze. Command. Record. Surveillance Station. La solution NVR de Synology est conçue pour vous offrir la meilleure expérience de vidéosurveillance Analyze Command Record Surveillance Station La solution NVR de Synology est conçue pour vous offrir la meilleure expérience de vidéosurveillance Le système NVR est optimisé pour assurer une sécurité complète

Plus en détail

Combattre les attaques d Intermédiation. et les Chevaux de Troie

Combattre les attaques d Intermédiation. et les Chevaux de Troie Combattre les attaques d Intermédiation (Man-in-the-middle») et les Chevaux de Troie Bonnes pratiques pour contrer les menaces émergentes par une sécurisation multi-niveau Se défendre contre des menaces

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

Foire aux questions sur Christie Brio

Foire aux questions sur Christie Brio Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Développer une application pour iphone et ipad

Développer une application pour iphone et ipad 22 Développer une application pour iphone et ipad Dans ce chapitre, nous abordons la création d applications pour ipad, iphone et ipod Touch à partir de documents au format Flash codés en ActionScript

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Voulez-vous offrir le service libre-service bancaire ultime?

Voulez-vous offrir le service libre-service bancaire ultime? Voulez-vous offrir le service libre-service bancaire ultime? Logiciel libre-service NCR APTRA La première plateforme logicielle libre-service financière au monde. Experience a new world of interaction

Plus en détail

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! Septembre 2013 La rentrée des classes est un moment très attendu, non seulement pour les parents et les élèves, mais également dans

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

ArcGIS. for Mobile. Partenaire officiel Esri France

ArcGIS. for Mobile. Partenaire officiel Esri France ArcGIS for Mobile Partenaire officiel Esri France Accroître l efficacité des équipes mobiles Qu est-ce qu un SIG nomade? La technologie SIG (système d information géographique) mobile étend le SIG au-delà

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

CA Technologies annonce de nouvelles solutions de sécurité pour la protection des API, des applications mobiles et des services Cloud

CA Technologies annonce de nouvelles solutions de sécurité pour la protection des API, des applications mobiles et des services Cloud DOSSIER SOLUTION Nouvelles solutions de sécurité de CA Technologies CA Technologies annonce de nouvelles solutions de sécurité pour la protection des API, des applications mobiles et des services Cloud

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

Réduire les coûts et la complexité

Réduire les coûts et la complexité Entrust Cloud Gestion des identités et de certificats via le cloud Les certificats numériques sont devenus une assise fiable pour les identités, la communication, les transactions et la sécurité de l information

Plus en détail

Programme de licences multipostes pour entreprises

Programme de licences multipostes pour entreprises Programme de licences multipostes pour entreprises Aperçu Le Programme de licences multipostes facilite la recherche, l achat en gros et la distribution d apps au sein de votre organisation. Que vos employés

Plus en détail

Dossier Solution - Virtualisation Arcserve Unified Data Protection

Dossier Solution - Virtualisation Arcserve Unified Data Protection Dossier Solution - Virtualisation Arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement au

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

RSA ARCHER BUSINESS CONTINUITY MANAGEMENT AND OPERATIONS Présentation de solution

RSA ARCHER BUSINESS CONTINUITY MANAGEMENT AND OPERATIONS Présentation de solution RSA ARCHER BUSINESS CONTINUITY MANAGEMENT AND OPERATIONS Présentation de solution D UN COUP D ŒIL Tirez le meilleur parti d une solution intégrée 3 en 1 : analyse des risques et de l impact, planification

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

PAYBOX MANUEL UTILISATEUR BACK-OFFICE COMMERÇANT VENTE A DISTANCE

PAYBOX MANUEL UTILISATEUR BACK-OFFICE COMMERÇANT VENTE A DISTANCE PAYBOX MANUEL UTILISATEUR BACK-OFFICE COMMERÇANT VENTE A DISTANCE VERSION 1.4 01/06/2014 AVERTISSEMENT Ce document est la propriété exclusive de Paybox/Point Transaction Systems. Toute reproduction intégrale

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Dynamisez le travail mobile grâce à une librairie applicative d entreprise.

Dynamisez le travail mobile grâce à une librairie applicative d entreprise. Dynamisez le travail mobile grâce à une librairie applicative d entreprise. 2 Résumé Avec l évolution du nomadisme et du travail mobile, il devient de plus en plus essentiel que les travailleurs puissent

Plus en détail

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde.

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde. Suite NCR APTRA La première plateforme logicielle libre-service financière au monde. UN PAS EN AVANT POUR L EXPERIENCE DES CLIENTS. Le secteur bancaire nous dit que la qualité de l expérience consommateur

Plus en détail

Description du produit

Description du produit Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

ArcGIS. for Mobile. Comprendre notre monde

ArcGIS. for Mobile. Comprendre notre monde ArcGIS for Mobile Comprendre notre monde Accroître l efficacité des équipes mobiles Qu est-ce qu un SIG nomade? La technologie SIG (système d information géographique) mobile étend le SIG au-delà de l

Plus en détail

Evolution. du téléphone professionnel

Evolution. du téléphone professionnel MITEL IP Desktop Evolution du téléphone professionnel La gamme de téléphones Mitel IP Desktop fournit la puissance des communications IP là où elles sont le plus nécessaire : sur le bureau de l utilisateur.

Plus en détail

ArcGIS. for Mobile. Comprendre notre monde

ArcGIS. for Mobile. Comprendre notre monde ArcGIS for Mobile Comprendre notre monde Accroître l efficacité des équipes mobiles Qu est-ce qu un SIG nomade? La technologie SIG (système d information géographique) mobile étend le SIG au-delà de l

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Authentification forte

Authentification forte LIVRE BLANC Authentification forte Comment obtenir le niveau de protection des identités dont vous avez besoin, de façon à la fois pratique et abordable Résumé opérationnel Accommoder tous les différents

Plus en détail

LA NOUVELLE GÉNÉRATION

LA NOUVELLE GÉNÉRATION Voici LA NOUVELLE GÉNÉRATION Une nouvelle façon de vous connecter avec * votre Civic 2014. 5,11,12,33 * Non disponible sur la berline Civic DX et LX ainsi que sur le coupé Civic LX. Les images à l écran

Plus en détail

RSA propose une authentification forte, invisible et totalement intégrée dans les applications Mobiles

RSA propose une authentification forte, invisible et totalement intégrée dans les applications Mobiles Contacts Presse: Yamina Perrot Margaux Clin RSA France Hill & Knowlton 01 39 96 94 61 01 41 05 44 42 yamina.perrot@rsa.com margaux.clin@hillandknowlton.com RSA propose une authentification forte, invisible

Plus en détail

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette

Plus en détail

MITEL. 3000 Communications System

MITEL. 3000 Communications System 596_4453-Mitel_3000_Brochure_FR.qxd:Layout 1 11/13/09 12:07 PM Page 3 MITEL 3000 Communications System La plateforme de communications pour les entreprises, fiable et centrée sur la voix Compte tenu de

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE CERTIFICATS SSL EXTENDED VALIDATION : UN GAGE DE CONFIANCE

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Solutions Descartes. La gestion nouvelle génération des performances réelles par rapport aux performances planifiées.

Solutions Descartes. La gestion nouvelle génération des performances réelles par rapport aux performances planifiées. Solutions Descartes La gestion nouvelle génération des performances réelles par rapport aux performances planifiées. Si vous gérez une flotte commerciale ou des agents mobiles sur le terrain, il vous incombe

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Aperçu plus détaillé du logiciel HP LoadRunner

Aperçu plus détaillé du logiciel HP LoadRunner Livre blanc technique Aperçu plus détaillé du logiciel HP LoadRunner Table des matières Une avancée dans le domaine des tests de performance : la solution HP LoadRunner 3 Terminologie de la solution HP

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail