Newsletter DenyAll 2015

Dimension: px
Commencer à balayer dès la page:

Download "Newsletter DenyAll 2015"

Transcription

1 Newsletter DenyAll 2015 Basée sur «Les pare-feux applicatifs Web entreprises» Février 2015

2 Sommaire 1. Editorial Présentation du WAF de nouvelle génération Informations associées au rapport Gartner Les WAFs sont complémentaires des outils de sécurité réseau Appliquer son expertise WAF à l ensemble des applications Au-delà du patching virtuel, vers le provisionnement automatique du WAF Sécuriser les langages web complexes : pourquoi l innovation est un must Réputation des utilisateurs : au-delà de l IP, comment identifier les hackers La sécurité applicative dans le Cloud Pourquoi confier la sécurité de vos applications à DenyAll... 11

3 1. Editorial Toutes les organisations n ont pas encore investi dans les pare-feux applicatifs Web, mais celles qui l ont fait en comprennent la valeur. Particulièrement celles qui ont choisi de s appuyer sur l expertise de DenyAll, éprouvée par le temps, en matière de sécurité applicative. D après Gartner, «fin 2018, moins de 20% des entreprises s appuieront uniquement sur des pare-feux réseau ou des systèmes de prévention des intrusions pour protéger leurs applications Web contre 40% aujourd hui». (Gartner Research Note G Magic Quadrant for Web Application Firewalls, Jeremy D'Hoinne, Adam Hils, Greg Young, Joseph Feiman, 17 June 2014). Le rapport du Gartner, «Les pare-feux applicatifs Web entreprises» est une excellente lecture, particulièrement pour ceux qui s interrogent sur les différences entre WAF (Web Application Firewall) et Next Generation Firewall (NGFW) ou Intrusion Prevention Systems (IPS). DenyAll est ravi de vous offrir l accès à ce document. Tous les WAFs n'ont pas été créés égaux. Dans cette newsletter, nous expliquons comment nous réinventons le concept et crééons un WAF de Nouvelle Génération. Suite à l'acquisition de BeeWare, en Mai 2014, nous combinons les fonctions innovantes de nos deux WAFs pour créer un produit capable de résoudre les problèmes concrets que vous rencontrez pour protéger votre système d'information. Notre WAF «NextGen» propose des technologies avancées telles que découverte et tests des applications, filtrage avancé, évaluation de la réputation des utilisateurs, Web single sign on et gestion facilitée de la politique de sécurité. Il surpasse tout ce que vous avez vu jusqu'à présent. Une fois votre lecture terminée, n hésitez pas à nous contacter. Les 600 clients, grands et petits, qui nous font confiance ne font jamais la «une» des journaux à cause d incidents de sécurité. Nous serions heureux de vous aider aussi! Stéphane de Saint Albin Chief Marketing Officer DenyAll Février /12

4 2. Présentation du WAF de nouvelle génération DenyAll Web Application Firewall redéfinit le standard de l industrie Les WAFs existent depuis au moins 15 ans. Les techniques de filtrage initiales, basées sur des signatures d'expressions régulières et les listes blanches, se sont avérées suffisantes pour sécuriser les premiers sites web. Les applications ont beaucoup évolué depuis et les fournisseurs de sécurité applicative ont dû inventer des méthodes de filtrage alternatives et des fonctions de gestion avancées, pour répondre aux besoins de disponibilité des applications, tout en minimisant les intrusions et les faux positifs. 15 ans plus tard, plusieurs technologies doivent être maitrisées et intégrées pour transformer la sécurité applicative en un véritable «activateur de business», répondant à la demande croissante en automatisation et simplicité, combinant un faible coût de possession et une grande efficacité en matière de sécurité. Avec son portefeuille de technologies en sécurité applicative et son expertise spécialisée, DenyAll est idéalement positionné pour apporter au marché le premier WAF de Nouvelle Génération, qui combine les capacités suivantes : Découverte et test des applications Méthodes innovantes de filtrage pour le trafic http/https et XML Simplification de l'accès des utilisateurs aux applications Un environnement de travail ergonomique assurant la productivité des administrateurs WAF. DenyAll Web Application Firewall définit un nouveau standard, car : Il peut automatiquement découvrir les applications non protégées, en faire le profil, identifier leurs vulnérabilités, et provisionner des politiques ad-hoc pour alléger le fardeau des administrateurs. Il apprend comment fonctionnent les applications, identifie les attaques possibles, et aide les administrateurs à affiner la stratégie de sécurité. Il utilise des technologies d'analyse grammaticale et de «sandboxing» pour identifier la nature des requêtes entrantes, avant d'interpréter leur contenu si nécessaire, pour bloquer des attaques complexes, zero day et techniques d'évasion grôce à des technologies de filtrage linéaire (signatures) et heuristique (scoring). Février /12

5 Il combine le routage des flux XML avec une sécurité supérieure pour les services web. Il peut gérer diverses méthodes d'authentification et le single sign on, pour simplifier et sécuriser l'accès aux applications Web. Il peut analyser le comportement des utilisateurs pour identifier et bloquer une activité anormale, et pourra bientôt évaluer la réputation des utilisateurs pour limiter l'accès aux pirates supposés. Il peut assurer la sécurité de la session afin d'éviter que les appareils compromis ne deviennent des vecteurs de fuites de données. Sa représentation graphique de la politique de sécurité, à base de workflow, fournit un environnement productif pour les administrateurs qui doivent gérer les applications, optimiser les flux de données et ajuster les règles en fonction d'applications en perpétuelle évolution. Il «scale» automatiquement en fonction de l'évolution du trafic, grôce à son architecture modulaire, ses APIs et sa technologie d'orchestration et cloud. Pour plus d'informations sur notre WAF NextGen, référez-vous à notre livre blanc «Introducing the Next Generation Web Application Firewall». Février /12

6 3. Informations associées au rapport Gartner Vous trouverez ici le point de vue de DenyAll sur certains des sujets évoqués dans l étude de Gartner et vous comprendrez pourquoi confier la sécurité de vos applications à DenyAll. 3.1 Les WAFs sont complémentaires des outils de sécurité réseau Dans leur étude de Février 2014, les analystes du Gartner, Jeremy d Hoinne et Adam Hills ont fait un admirable travail en clarifiant les différences entre les technologies WAF et NGFW/IPS et en soulignant (mise en valeur) la nature complémentaire de ces contrôles de sécurité. Ils ont listé quelques-unes des fonctions avancées trouvées dans les meilleurs WAFs, et qui sont nécessaires pour protéger les applications modernes des attaques ciblées et des techniques d évasion, en réduisant les faux positifs, ennemi juré des stratégies de sécurité applicative. Celles-ci incluent : Inspection du contenu Web dans le contexte Apprentissage automatique Patching virtuel Anti-automatisation Défense contre les requêtes légales automatisées Protection contre les dénis de service Déchiffrement SSL/TLS Modification du contenu Service d authentification Le tableau ci-dessous récapitule les principales différences. Février /12

7 Nous vous invitons à lire l étude de Gartner pour plus de détails, notamment pour comprendre pourquoi les approches à base de signatures des premiers WAFs, NFW et IPS ne sont pas adaptées à la protection des applications sans générer de faux positifs. 3.2 Appliquer son expertise WAF à l ensemble des applications. Les premiers WAFs ont été déployés pour sécuriser des applications accessibles depuis Internet. Comme évoqué dans l étude Gartner, «les entreprises tendent à centrer leurs efforts en matière de WAF sur la conformité ou la protection des applications Web ouvertes au public, mais négligent souvent les applications internes, toutes aussi importantes». Ceci pose la question de l étendue de la stratégie de sécurité : quelles applications devriez-vous placer derrière un WAF? Le meilleur moyen de répondre à cette question est d identifier toutes les applications Web dans votre système d information, d évaluer leur exposition aux risques, de considérer l impact qu auraient des attaques réussies sur ces applications et les données qu elles servent. L expérience de DenyAll montre que toutes les applications et services Web ont besoin d être protégés. Dans un monde web et mobile, même la plus petite, la plus insignifiante des applications Web vulnérables peut devenir un vecteur pour des attaquants cherchant à recueillir des renseignements et avoir accès à des données critiques, au bout du compte. Les applications internes ont absolument besoin d être placées derrière un WAF. Cela est relativement évident pour les applications critiques. La moitié de nos clients protègent leur portail SAP, Février /12

8 leurs environnements WebMail et SharePoint avec un WAF DenyAll. Cela peut sembler moins évident mais c est néanmoins vrai aussi pour les applications maison, comme les Applications Orientées Service, qui automatisent l échange de données XML entre votre organisation et ses partenaires. Etes-vous sûr que ces derniers font le nécessaire pour s assurer que ces flux n abritent aucune attaque? Probablement pas... Parce que la menace n est pas uniquement externe, même les applications internes qui ne sont pas accessibles à l extérieur du réseau d entreprise doivent être placées derrière un WAF. Ne serait-ce que pour être en mesure de savoir ce qui s est passé, après un incident, dans le cadre d une analyse forensics, et comprendre comment les employés et autres utilisateurs autorisés furent les vecteurs involontaires d une attaque, ou ont abusé de leurs droits d accès. Même si vous les gérez et tentez de les sécuriser, il est sain de considérer que les «devices» utilisés par les utilisateurs pour se connecter sont compromis, du fait de leurs habitudes de navigation incontrolées. Nul ne devrait sousestimer le risque qu un malware de type «man-in-the-browser», s insère dans une session web autorisée, à l intérieur du réseau, pour dérober les informations d identification de l utilisateur et trouver le moyen d exfiltrer des données précieuses. Enfin, l expérience de DenyAll montre que de s appuyer sur l expertise acquise dans le processus de déploiement d un WAF pour quelques applications, pour l appliquer à toutes les applications de votre infrastructure, c est le meilleur moyen d améliorer le TCO (total cost of ownership) de ces outils. En effet, l expertise acquise en terme de compréhension des langages et protocoles web, de la structure et des vulnérabilités des applications, et des pièges associés à la gestion des faux positifs, peuvent être facilement exploités pour tous types d applications et de services Web. Il est possible de s appuyer sur la «scalabilité» de la technologie WAF pour sécuriser toutes les applications depuis un point central. 3.3 Au-delà du patching virtuel, vers le provisionnement automatique du WAF. Comme Gartner le recommande depuis des années, on obtiendra une meilleure sécurité des applications Web en combinant le déploiement d'un WAF avec des tests de sécurité applicative et l'emploi de pratiques de codage sécurisées. DenyAll partage cette vision et a intégré son produit de test dynamique des applications (DAST) DenyAll Vulnerability Manager et ses WAFs pour proposer le patching virtuel et plus encore : l'intégration étroite ouvre en effet la voie vers l'automatisation du provisionnement du WAF, grâce à une meilleure connaissance de l'application. DenyAll Vulnerability Manager peut être utilisé pour tester la sécurité des sites et applications Web déjà placés derrière un WAF, afin d'améliorer l'efficacité de la politique du WAF, en corrigeant ses réglages pour empêcher l'exploitation des vulnérabilités identifiées, le temps qu'elles soient Février /12

9 définitivement corrigées. De nombreux fournisseurs vantent les bénéfices de ce «patching virtuel» mais peu de clients l'utilisent àce jour, car l'intégration entre technologies tierces délivre rarement les résultats promis. Parce que nous maitrisons à la fois les technologies DAST et WAF, notre implémentation du concept est plus granulaire et en conséquence, beaucoup plus efficace. Au-delà du patching virtuel, notre scanner peut aussi être utilisé pour découvrir toutes les applications et services Web non protégés de votre réseau, évaluer les risques qu ils représentent et partager ces données avec le WAF, pour provisionner des politiques ad-hoc, basées sur la nature spécifique de chaque application et de ses vulnérabilités. En interprétant un rapport de scan généré par DenyAll Vulnerability Manager, DenyAll Web Application Firewall génère automatiquement une politique de sécurité recommandée pour les applications ayant besoin de protection immédiate, que l administrateur peut affiner et appliquer en quelques clics. En conséquence, les WAFs de DenyAll peuvent être déployés pour protéger toutes vos applications et services Web où qu ils soient : à l intérieur du périmètre, dans le DMZ, ou à l intérieur du réseau, plus près des applications internes qui ont besoin d être protégées, ou encore dans un Cloud public ou privé, en fonction de la nature des applications ou de leur cycle de vie. Les WAFs DenyAll sont disponibles sous forme d appliances virtuelles ou physiques. Ils sont aussi disponibles sur Amazon Web Services et Microsoft Azure. Pour en savoir plus sur ce sujet, merci de lire notre livre blanc «Le défi de la sécurité applicative». 3.4 Sécuriser les langages web complexes : pourquoi l innovation est un must. Le rapport du Gartner rappelle que les nouveaux langages Web, tels que HTLM5, Javascript, JSON ou PHP, tout en permettant la création d expériences utilisateurs plus riches, créent de nouveaux risques, et ont tendance à mettre en déroute les moteurs de filtrage basiques, ouvrant la porte à des problèmes importants de faux positifs et de performance. Notre expérience prouve que les techniques traditionnelles de filtrage linéaire basées sur l identification d expressions régulières connues (signatures ou blacklist), ou les phases d apprentissage sans fin (listes blanches) ne sont pas à la hauteur pour sécuriser les applications modernes. C est la raison pour laquelle les WAFs simples, les pare-feux réseau de nouvelle génération et les IPS ne peuvent faire face aux attaques modernes comme le peuvent les WAFs modernes. Une sécurité applicative efficace requiert un changement de paradigme vers un filtrage plus intelligent, basé sur l identification de la nature des requêtes et prenant en considération le contexte des utilisateurs et de leurs actions. Les moteurs avancés de détection de DenyAll utilisent des analyses grammaticales pour identifier les langages structurés, tels que SQL et Java Script dans les requêtes entrantes et bloquer ceux-ci en conséquence. Quelques-uns de ces moteurs Février /12

10 utilisent aussi une approche de «sandboxing» pour identifier notamment les attaques par injonction de commande. Ces moteurs complémentent les traditionnelles signatures et la technologie de scoring originale de DenyAll, qui permet d identifier et bloquer les attaques avancées complexes, zero day et techniques d évasion. Pour plus de détails à ce sujet, voir nos webinars et lire nos livres blancs. 3.5 Réputation des utilisateurs : au-delà de l IP, comment identifier les hackers. Afin d'éviter la mauvaise utilisation des droits d'accès et les attaques en déni de service dont les applications sont la cible, les WAFs doivent pouvoir détecter un comportement anormal bien que légal, à la fois en temps réel et après les faits, dans le contexte d'une analyse «forensics». En s'appuyant sur nos fonctions uniques d'analyse comportementale, qui permettent d'éviter les problèmes tels que le «flooding» applicatif, l'aspiration de site, les attaques en brute force et le vol de cookie, DenyAll travaille sur une nouvelle technologie d'évaluation de la réputation des utilisateurs qui sera introduite dans une prochaine version de notre WAF NextGen cette année. Cette technologie élève le concept à un niveau nouveau, en combinant l'analyse comportementale et le tracking des actions des utilisateurs dans le temps, les données liées au contexte (device, géolocalisation et réputation de l'adresse IP, et des techniques tendant à piéger les hackers (de type «honeypot»), pour évaluer le profil des utilisateurs et permettre aux administrateurs de prendre des décisions en fonction du score de confiance accordé aux utilisateurs. Dans l'immédiat, nous ne dévoilerons plus de détails sur ces caractéristiques qu'aux clients et partenaires sous contrat de confidentialité. Contactez-nous si vous souhaitez en savoir davantage sur ce sujet. 3.6 La sécurité applicative dans le Cloud Dans le premier Magic Quadrant de Gartner pour WAFs, les analystes prédisent que «fin 2020, plus de 50% des applications web publiques protégées par un WAF le seront via un service cloud ou une appliance virtuelle déployée sur Internet contre moins de 10% aujourd'hui». Les entreprises doivent déployer la sécurité applicative là où se trouvent leurs applications et leurs données critiques. Que ce soit dans leurs locaux, sur des appliances physiques ou virtuelles, dans un Cloud public ou privé. Que ce soit de façon temporaire, pour tester la montée en charge, ou plus définitive. Chez DenyAll nous investissons pour vous permettre de déployer vos WAFs partout, n'importe quand. Les WAFs de DenyAll sont pré-installés sur Amazon Web Services et Microsoft Azure. Notre WAF NextGen tournera bientôt sur OpenStack. Notre WAF-as-a-Service, Cloud Protector, est basé sur la même plateforme que nos produits grands comptes. Nous y avons ajouté des capacités d'automatisation et d'orchestration afin de créer une solution pleinement évolutive. De nouvelles Février /12

11 instances WAF sont créées et décommissionnées automatiquement en fonction de l'évolution du trafic. Nous ajoutons cette capacité à notre offre entreprise, afin que vos applications bénéficient de tous les avantages du Cloud sans prendre de risques inutiles ni sacrifier l'intégrité de vos actifs informationnels. La console de management DenyAll permettra aux administrateurs de gérer de manière centrale la politique de sécurité quel que soit le positionnement des applications, que ce soit sur site, dans le datacentre d'un hébergeur ou fournisseur de service, dans un cloud privé ou public. 3.7 Pourquoi confier la sécurité de vos applications à DenyAll Chez DenyAll, nous sommes experts en sécurité applicative depuis 15 ans. Nous avons une solide réputation en matière de sécurisation des applications Web critiques et des services Web, au profit d'organisations très exigeantes dans tous les marchés (finance, énergie, défense, industrie, services, gouvernements, etc). Contrairement à nos concurrents, dont le cœur-métier est la sécurité des réseaux ou l'équilibrage de charge, notre domaine est la sécurité applicative. Si nos 600+ clients font la une des journaux, ce n'est certainement pas en raison de leurs incidents de sécurité : nous sommes là pour les éviter. La satisfaction de nos clients est notre passion, nous sommes très proches de nos clients et partenaires, nous nous ajustons rapidement à leurs besoins, et de façon créative. Nous sommes des innovateurs. Nous sommes guidés par notre vision d'une sécurité applicative qui se doit d'être simple et efficace pour sécuriser les accès, les communications et les transactions. Essayeznous! 1 Gartner Research, G Magic Quadrant for Web Application Firewalls, Jeremy D'Hoinne, Adam Hils, Greg Young, Joseph Feiman, 17 June 2014 Février /12

12 Allemagne An der Welle 4 D Frankfurt Deutschland Tel: +49 (0) Fax : +49 (0) Montpellier 501 rue Denis Papin Montpellier France Tel: +33 (0) Siège Social 6 avenue de la Cristallerie Sèvres France Tel : +33 (0) Fax : +33 (0)

Newsletter DenyAll 2014

Newsletter DenyAll 2014 Newsletter DenyAll 2014 Basée sur le Magic Quadrant 2014 de Juin 2014 Sommaire 1. Editorial... 3 2. Messages clés... 5 2.1 Pourquoi DenyAll?... 5 2.2 L'innovation à travers l'intégration... 5 2.3 Etablir

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com. DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Next Generation Application Security. Catalogue des formations

Next Generation Application Security. Catalogue des formations Next Generation Application Security Catalogue des formations Nbr de jours Janvier Février Mars Avril Mai Juin Juillet Août Septembre Octobre Novembre Décembre PLANNING DES FORMATIONS 2015 Denyall Web

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Cible de Sécurité rweb4. Certification Sécurité de Premier Niveau

Cible de Sécurité rweb4. Certification Sécurité de Premier Niveau Cible de Sécurité rweb4 Certification Sécurité de Premier Niveau Version 1.3 26 Février 2013 Table des Matières 1. Identification... 3 1.1 Identification de la cible de sécurité... 3 1.2 Identification

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

DenyAll, expert Français en sécurité applicative

DenyAll, expert Français en sécurité applicative DenyAll, expert Français en sécurité applicative GS Days 18 Mars 2014 3/19/2014 Deny All 2012 1 3/19/2014 DenyAll 2014 1 Les applications Sont devenues les composants critiques des systèmes d information

Plus en détail

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Guillaume Rigal OSSIR - 11 février 2002 1 Plan de la Présentation Messagerie : constat et risques encourus La Solution ConfiMail Les

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Fiche de l'awt Plate-formes d'intermédiation

Fiche de l'awt Plate-formes d'intermédiation Fiche de l'awt Plate-formes d'intermédiation Présentation de solutions techniques mises en oeuvre dans le cadre des plate-formes d'intermédiation, notamment sur base du standard XML Créée le 14/05/01 Modifiée

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Optimisez les coûts de possession de votre information et redonnez de la capacité d investissement au DSI

Optimisez les coûts de possession de votre information et redonnez de la capacité d investissement au DSI CGI Dbox Dites oui à notre solution exclusive de décommissionnement et réduisez les coûts tout en conservant l intégrité de votre patrimoine informationnel Optimisez les coûts de possession de votre information

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Brèches de sécurité, quelles solutions?

Brèches de sécurité, quelles solutions? Brèches de sécurité, quelles solutions? Pierre-Yves Popihn Directeur Technique 2 juin 2015 1 Contexte Actuel Evolution du paysage des menaces Innovation Technologique Evolution des besoins métiers 2 juin

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

- 2 0 15- L' hypercroissance récompensée DEPUIS 2011. Dispositif financé et soutenu par la Direccte et la Région Ile-de-France

- 2 0 15- L' hypercroissance récompensée DEPUIS 2011. Dispositif financé et soutenu par la Direccte et la Région Ile-de-France - 2 0 15- L' hypercroissance récompensée DEPUIS 2011 Dispositif financé et soutenu par la Direccte et la Région Ile-de-France Notre challenge : accompagner des PME en forte croissance sélectionnées parmi

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications de façon fluide vers la plate-forme Cisco Unified Computing System, à les

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

Calendrier des Formations

Calendrier des Formations Systèmes et Réseaux IPV6 980,00 HT Jan. Fév. Mar. Avr. Mai Juin Jui. Août Sept. Oct. Nov. Déc. Comprendre IPV6 et explorer les méthodes pour migrer 14-15 23-24 1-2 26-27 Configuration et Maintenance des

Plus en détail

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Présentation de la solution HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Le suivi et la gestion des performances de l'infrastructure de stockage sont la clé

Plus en détail

Quel logiciel DE CRM choisir pour votre force de vente terrain?

Quel logiciel DE CRM choisir pour votre force de vente terrain? Quel logiciel DE CRM choisir pour votre force de vente terrain? plusieurs études démontrent que les projets CRM sont des échecs dans 40 à 80% des cas. Les principales causes d échec sont : Le rejet par

Plus en détail

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer est devenu le

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées sans compromis. Florent Fortuné ffortune@crossbeam.com 21 Mai 2008 Evolution des architectures

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Principaux résultats Synthèse L'informatique en nuage permet d'utiliser l'informatique en tant que service, en tout lieu

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

5 piliers de la gestion des API

5 piliers de la gestion des API 5 piliers de la gestion des API Introduction : Gestion de la nouvelle entreprise ouverte Les nouvelles opportunités de l économie des API Dans tous les secteurs d activité, les frontières de l entreprise

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Guide pratique des solutions d automatisation des processus métier Avril 2014

Guide pratique des solutions d automatisation des processus métier Avril 2014 Guide pratique des solutions d automatisation des processus métier Avril 2014 Kemsley Design Limited Kemsley Design Limited www.kemsleydesign.com www.column2.com www.kemsleydesign.com www.column2.com Présentation

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada ITSB-96 Dernière mise à jour : mars 2015 1 Introduction La correction des

Plus en détail

Des postes de travail sécurisés pour surfer sur le Web

Des postes de travail sécurisés pour surfer sur le Web Des postes de travail sécurisés pour surfer sur le Web Qualys BrowserCheck met à jour en permanence vos postes de travail et navigateurs En bref : Quelle que soit la plate-forme, le Web est devenu un centre

Plus en détail

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5 Q2 2010 Numéro 5 Les composants de vsphere Edito 2010 marque une nouvelle étape dans l évolution du marché de la virtualisation : Virtualisation globale des serveurs et des infrastructures Virtualisation

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

10 conseils infaillibles pour garantir la sécurité de votre activité. your

10 conseils infaillibles pour garantir la sécurité de votre activité. your 10 conseils infaillibles pour garantir la sécurité de votre activité on en keep top your 10 conseils infaillibles pour garantir la sécurité de votre activité Avec l évolution et le développement constant

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection Thierry Rouquet Président du Directoire IHEDN 27 Mars 2007 AGENDA 1. Arkoon Network Security 2. Les enjeux de

Plus en détail

Web Security Gateway

Web Security Gateway Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré

Plus en détail

Applications Internet riches fonctionnant en mode connecté et déconnecté

Applications Internet riches fonctionnant en mode connecté et déconnecté Applications Internet riches fonctionnant en mode connecté et déconnecté Success story client : développement d applications Web avec mode déconnecté Depuis quatre ans, les applications de guichet pour

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

News Release. Découvrez les innovations de la dernière version PcVue 11.1. GEO Map Control Géolocalisez pour visualiser et contrôler vos équipements

News Release. Découvrez les innovations de la dernière version PcVue 11.1. GEO Map Control Géolocalisez pour visualiser et contrôler vos équipements News Release Découvrez les innovations de la dernière version PcVue 11.1 GEO Map Control Géolocalisez pour visualiser et contrôler vos équipements PcVue 11.1 intègre les dernières technologies en matière

Plus en détail

Sécurité Informatique

Sécurité Informatique Sécurité : Sécurité informatique (Support de cours) R. MAHMOUDI (mahmoudr@esiee.fr) w 1 Sécurité Informatique Plan du cours - Introduction - Risques & Menaces - Vulnérabilités des réseaux - Firewall -

Plus en détail

Sécurité Applicative: Frein ou Accélérateur

Sécurité Applicative: Frein ou Accélérateur Sécurité Applicative: Frein ou Accélérateur Renaud Bidou (DenyAll) Patrick Chambet (C2S - Groupe Bouygues) RIAMS 2012 5/29/2012 Deny All 2012 1 5/29/2012 Deny All 2012 1 Agenda 1. Pourquoi sécuriser ses

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

Systèmes intelligents pour le commerce de détail. Plateforme Windows Embedded

Systèmes intelligents pour le commerce de détail. Plateforme Windows Embedded Systèmes intelligents pour le commerce de détail Plateforme Windows Embedded Entreprise connectée Systèmes intelligents Informations exploitables Expériences personnalisées Systèmes intelligents : Une

Plus en détail