Protection des PME grâce à la sécurité managée via le cloud

Dimension: px
Commencer à balayer dès la page:

Download "Protection des PME grâce à la sécurité managée via le cloud"

Transcription

1 Protection des PME grâce à la sécurité managée via le cloud

2 Table des matières Introduction 3 Les activités liées aux réseaux sociaux pourraient compromettre le réseau 4 Les menaces combinées sont plus complexes que jamais 5 Le cloud poursuit sa révolution 6 L'intérêt de la sécurité managée via le cloud 7 Pourquoi utiliser le service Check Point Cloud-Managed Security Service? 8 L'approche du service Check Point Cloud-Managed Security Service 9 Facilité de déploiement, administration minimale et rapports complets 10 Caractéristiques et avantages du service Check Point Cloud-Managed Security Service 12 Conclusion 13 2

3 Introduction La technologie est une arme à double tranchant. D'un côté, l'arrivée de nouvelles applications, terminaux et services web facilite notre quotidien et nous rend plus productifs. De l'autre, l'augmentation de la mobilité des utilisateurs, des connexions plus rapides et l'échange d'encore plus d'informations, exposent les entreprises à de nouvelles menaces et les rend plus susceptibles d'être victimes de cyberattaques. Le travail des administrateurs informatiques ne s'arrête jamais, tant les menaces sont sans fin. L'introduction de nouvelles technologies dans l'entreprise, souvent par des salariés, maintient les administrateurs constamment sur leurs gardes. Ils doivent trouver un équilibre entre l'accessibilité au réseau et la protection des données. De nouvelles règlementations touchent également toutes les entreprises, aussi bien petites que grandes, et ajoutent des dépenses supplémentaires au budget informatique. Les règlementations PCI et HIPAA aux États-Unis, par exemple, s'appliquent à toutes les entreprises qui acceptent des paiements par carte bancaire, ou stockent et transmettent des informations personnelles concernant des patients. Faire preuve de conformité est une autre contrainte que les petites et moyennes entreprises doivent satisfaire pour mener à bien leurs activités au niveau national et international. Les petites entreprises doivent également faire face au défi supplémentaire du manque de personnel et d'expertise en matière de technologies de sécurité. Ces entreprises peuvent disposer d'un ou deux informaticiens qui sont responsables des déploiements de matériel, de logiciels et de la sécurité. Ils peuvent être amenés à prendre en charge un nombre important d'employés et leur temps est extrêmement limité. La maîtrise de nouvelles technologies et leur déploiement dans le réseau s'ajoute à leur fardeau. Le crédo du «faire plus avec moins» est bel et bien d'actualité et s'appliquera toujours, en particulier aux entreprises ayant des ressources informatiques limitées. Les administrateurs informatiques doivent relever le défi unique d'essayer de devancer les nouvelles menaces, d'identifier et d'évaluer de nouvelles solutions puis appliquer de nouvelles technologies pour les combattre. Cela en plus des tâches quotidiennes de prise en charge des applications sur le réseau, du provisionnement de nouveaux utilisateurs, de la prise en compte des employés sur le départ, de la réparation du matériel, et du remplacement d'anciennes technologies par de nouvelles. Compte tenu de la quantité impressionnante de tâches de sécurité quotidiennes, le moment est bien choisi pour ces entreprises aux ressources limitées de trouver de meilleures manières de gérer leur sécurité en laissant le soin à des professionnels dont c'est le métier à 100% de maintenir la sécurité de leur réseau. Il est temps pour ces entreprises de revenir à leur cœur de métier et se concentrer sur de nouvelles opportunités. Compte tenu de la complexité de la sécurité aujourd'hui, il n'est pas surprenant de constater que de nombreuses entreprises éprouvent des difficultés à rester au fait des menaces émergentes pour protéger leurs données. Le web et les applications web sociales sont devenus la scène privilégiée des cyberattaques. Les menaces combinées et ciblées exposent toutes les entreprises à un plus grand risque de fuites de données confidentielles via les réseaux sociaux et autres applications sociales. 3

4 Les activités liées aux réseaux sociaux pourraient compromettre le réseau Le web est devenu le nouveau vecteur d'attaque contre les entreprises. Au lieu d'utiliser uniquement le courrier électronique pour attaquer, les cybercriminels savent qu'ils peuvent avoir accès à de précieuses informations en accédant aux données stockées sur les sites web des réseaux sociaux. Dans certains cas, les sites sociaux sont utilisés pour recueillir des informations personnelles ou confidentielles. De nombreuses entreprises, y compris certaines grandes entreprises, ne maîtrisent pas la sécurité des sites sociaux (web 2.0). Les employés passent plus de temps que jamais sur les réseaux sociaux, et restent connectés à Facebook, LinkedIn, Twitter et autres sites sociaux, pendant le travail. Alors que certains diront que ces sites sont sans danger et sont même nécessaires à l'activité de l'entreprise, il existe cependant de bonnes raisons de s'inquiéter. Les sites de réseaux sociaux peuvent être la porte par laquelle les logiciels malveillants et le spam s'engouffrent dans un réseau, et les employés peuvent divulguer ou partager par inadvertance des informations confidentielles à travers leurs activités sur ces sites. Sans un certain contrôle en place, les entreprises sont vulnérables aux fuites de données et aux attaques. Il suffit de regarder autour de soi pour s'apercevoir que presque tous les ordinateurs de bureau et les ordinateurs portables, et la plupart des utilisateurs, consultent Facebook, YouTube, Twitter et autres sites sociaux pendant les heures de travail. Facebook peut être soit lancé ou fermé par l'utilisateur. Plus important encore, Facebook est devenu aussi important pour les utilisateurs que le courrier électronique. Les entreprises ne peuvent se permettre d'ignorer l'importance et l'impact de ces réseaux sociaux lorsque ce sont leurs utilisateurs qui y accèdent derrière les pare-feux d'entreprise. Le détournement de clics et autres types d'attaques de logiciels malveillants sont plus fréquents sur ces types de sites en raison de l'énorme quantité de visiteurs les fréquentant chaque jour. Une page détournant les clics incite les utilisateurs à cliquer sur des liens cachés. Les agresseurs affichent par exemple des boutons factices sur une page Facebook comportant des informations alléchantes qui encouragent les utilisateurs à cliquer. Un logiciel malveillant charge ensuite une autre page à la place de la page Facebook initiale. Les utilisateurs pensent qu'ils cliquent sur un bouton visible mais ils effectuent en réalité des actions sur la page cachée. Les agresseurs sont ainsi souvent en mesure d'obtenir les adresses et autres informations personnelles des utilisateurs à leur insu. Les sites de réseaux sociaux sont si populaires qu'ils sont souvent la cible de tentatives de détournements de clics. 4

5 Les menaces combinées sont plus complexes que jamais Les menaces combinées, soit l'utilisation d'une combinaison de tactiques et d'approches pour pénétrer dans un réseau, sont couramment employées pour augmenter la probabilité d'accès aux données de votre entreprise ou aux informations personnelles de vos utilisateurs. Une attaque utilisant une approche mixte peut par exemple envoyer un virus via une pièce jointe, en parallèle d'un cheval de Troie incorporé dans un fichier HTML. Nimda et CodeRed sont des exemples de menaces mixtes qui ont maintes fois réussi à pénétrer dans des réseaux et entraîner des dommages considérables et coûteux pour de nombreuses entreprises. Les menaces combinées sont plus complexes et difficiles à détecter, surtout pour les entreprises ayant une expertise et des moyens humains limités. Les administrateurs savent qu'ils doivent protéger les postes de travail et utiliser des outils de périmètre pour détecter ces menaces, mais ils doivent avoir recours à une approche coordonnée pour bloquer les menaces imprévisibles. Ils utilisent des outils de périmètre pour bloquer les menaces à la périphérie du réseau avant qu'elles ne pénètrent dans le réseau. Cet type de protection fonctionne bien, mais n'est pas toujours efficace. Les utilisateurs qui ne sont pas toujours connectés au réseau peuvent introduire des menaces lorsqu'ils se reconnectent. Certaines menaces parviennent à pénétrer dans le réseau de manière inaperçue en raison de la configuration des terminaux, des autorisations accordées, et même d'erreurs humaines. La protection des postes atténue les menaces au niveau de chaque poste mais nécessite des mises à jour et une maintenance continue pour veiller à ce que les menaces les plus récentes soient reconnues. Les attaques actuelles sont bien plus ciblées et persistantes. Plutôt que d'annoncer clairement leurs intentions, les cybercriminels préfèrent rester cachés dans les réseaux et les postes de sorte qu'ils ne soient pas découverts immédiatement. Ils savent qu'ils peuvent être plus efficaces sur le long terme lorsqu'ils ont un accès illimité à un système et restent anonymes. Les professionnels de la sécurité s'accordent à dire que les menaces doivent être bloquées avant qu'elles n'atteignent votre réseau et bien évidemment y faire le plus de dégâts. De nombreux produits sont disponibles pour répondre à ces problématiques, y compris les pare-feux et les routeurs traditionnels, ainsi que les systèmes de prévention d'intrusions qui analysent le trafic entrant à la recherche d'anomalies. Une chose est cependant certaine. Les entreprises d'aujourd'hui ont besoin de toute l'aide qu'elles peuvent obtenir pour lutter contre les nombreuses menaces diverses et coordonnées contre leur réseau. Une approche unique de la sécurité n'est plus efficace ni même possible. Avec autant de points d'entrée dans un réseau : pare-feux, passerelles, applications web et utilisateurs finaux, de nombreuses entreprises ont pris du retard quant à leurs initiatives en matière de sécurité. 5

6 Le cloud poursuit sa révolution La croissance du cloud continue de s'accélérer dans le monde entier alors que de plus en plus d'entreprises sont convaincues de sa sécurité et de sa polyvalence. De plus en plus de petites et moyennes entreprises adoptent des applications dans le cloud pour mener à bien les aspects critiques de leur activité, y compris la gestion de la relation client, le traitement de la paie et les ressources humaines. Plutôt que d'installer des applications dans leurs locaux, les entreprises se tournent vers des fournisseurs d'applications qui leur permettent d'accéder à une multitude d'applications via le cloud, à un coût inférieur. Le cloud permet aux entreprises d'éviter de coûteux déploiements sur site pouvant nécessiter du personnel hautement qualifié, des installations sur plusieurs serveurs et sur chaque poste utilisateur. Les raisons pour lesquelles les entreprises adoptent le cloud sont nombreuses ; commodité et coût pour la plupart. Les employés sont beaucoup plus rapidement opérationnels avec des applications dans le cloud. En règle générale, il suffit d'un navigateur web et quelques changements de configuration au niveau de la passerelle pour y accéder. Les administrateurs informatiques peuvent également avoir à configurer un accès sécurisé aux applications dans le cloud ou associer les utilisateurs d'active Directory au cloud pour les authentifier. Avec un service dans le cloud, le délai de mise en œuvre est considérablement réduit car le déploiement en matériel coûteux est minime et les mises à jour côté client ne sont pas nécessaires. Les entreprises peuvent également facilement s'abonner aux applications dans le cloud. Les clients ne paient que pour les services spécifiques auxquels ils sont abonnés et le nombre d'utilisateurs qui utilisent réellement les applications dans le cloud, de sorte que les dépenses sont plus prévisibles et peuvent être budgétisées plus précisément. Les entreprises qui utilisent des applications dans le cloud n'ont pas besoin de se préoccuper de leur mise à jour ni de leur maintenance puisque cela est géré par le prestataire de service proposant les applications. Chaque fois qu'une nouvelle version d'une application est publiée, tous les utilisateurs en bénéficient automatiquement via le fournisseur de service, sans qu'il soit nécessaire de mettre à jour les utilisateurs finaux. Les services informatiques ont besoin de moins de personnel pour gérer les applications dans le cloud, ce qui leur permet de consacrer leur temps à d'autres activités plus importantes pour l'entreprise. Selon une récente étude de Spiceworks, l'adoption du cloud par les petites et moyennes entreprises a doublé au cours des six premiers mois de Vingt-huit pour cent des entreprises interrogées ont déployé au moins un service dans le cloud, soit une augmentation de 14 pour cent depuis le second semestre Cette augmentation a dépassé les estimations initiales de Spiceworks. En Juillet 2010, la société estimait que l'adoption du cloud par les PME s'élèverait à seulement 24 pour cent. Spiceworks s'attend à ce que ce taux d'adoption continue de progresser au cours des mois à venir, pour atteindre 42 pour cent d'ici mi

7 Les entreprises sont attirées vers le cloud pour ses nombreux avantages métiers et budgétaires. Un domaine qui gagne du terrain est l'utilisation du cloud en tant que fournisseur de services de sécurité. Certaines applications dans le cloud sont conçues pour fournir des services de sécurité sur site et aider les clients à gérer leurs équipements via le cloud. D'autres applications dans le cloud sont conçues pour gérer les fonctions de sécurité que vous avez déjà en place, confiant ainsi la supervision des menaces à une équipe de professionnels hors site exclusivement consacrée à cette tâche. L'intérêt de la sécurité managée via le cloud Le cloud devient l'infrastructure privilégiée des petites et moyennes entreprises pour mener à bien leur activité et utiliser des applications. Il est donc logique que la sécurité managée via le cloud devienne un élément essentiel de la protection de ces entreprises contre les attaques de logiciels malveillants, de la protection de leurs données confidentielles, et pour faire preuve de conformité en cas de besoin. Une protection de haut niveau n'est pas seulement l'apanage des grandes entreprises avec de gros budgets informatiques. Elle devrait être également disponible aux petites et moyennes entreprises qui sont tout aussi vulnérables aux attaques que n'importe quelle autre entreprise. Les petites et moyennes entreprises doivent pouvoir disposer des protections adéquates. Elles ont suffisamment entendu ce message depuis de nombreuses années. Leur problématique est de savoir comment bénéficier d'une protection suffisante pour protéger leurs actifs, maintenir et démontrer leur conformité, et fournir des technologies sécurisées aux employés, tout en respectant les budgets. La gestion de la protection du réseau sur site prend du temps et est coûteuse. Le personnel d'assistance doit pouvoir maîtriser les fonctionnalités de plusieurs produits de sécurité complexes. Pour les petites entreprises typiques, ayant souvent un personnel informatique limité, trop de temps doit être consacré à la protection du réseau. Cela leur retire la possibilité d'avoir un impact positif sur d'autres activités stratégiques ou le déploiement de nouvelles technologies. Les services de sécurité managés via le cloud sont aujourd'hui disponibles à travers le service Check Point Cloud-Managed Security Service. Ce service propose une protection complète contre les menaces, permet l'application de règles de sécurité, la protection des données et le respect de la conformité pour le réseau du client. Le cloud est la meilleure plate-forme de gestion complète de la sécurité pour protéger les réseaux, les utilisateurs distants, les utilisateurs mobiles, les ordinateurs portables et les ordinateurs de bureau contre toutes les menaces. 7

8 Pourquoi utiliser le service Check Point Cloud-Managed Security Service? Lorsque des entreprises étudient leurs options de sécurité, elles s'intéressent souvent à l'efficacité des solutions et leur coût. Elles doivent également prendre en compte les délais de déploiement ainsi que les coûts de maintenance et d'assistance de la solution retenue. Si leur personnel informatique n'a pas suffisamment d'expertise sur un produit particulier, il devra être formé à l'installation, la configuration et l'utilisation de la solution de sécurité. Cela augmente le coût en temps et en argent de l'implémentation de la sécurité. En revanche, un service de sécurité managé ne nécessite pas le même degré de travail et de préparation des équipes informatiques des clients car le gros du travail est pris en charge par le prestataire de service qui gère tous les aspects de la sécurité du réseau. Ce type de modèle est appelé «service de sécurité managé dans le cloud» Il offre les avantages des fonctionnalités de sécurité sur site, tout en étant managé par des professionnels dans le cloud. Un service de sécurité managé dans le cloud est facile à déployer par rapport aux autres solutions de sécurité sur site. Une fois le type de sécurité sélectionné, il s'agit de livrer une simple appliance sur site et de configurer les règles de sécurité. L'appliance intègre des technologies de sécurité préconfigurées qui fournissent au client tous les composants critiques de sécurité, notamment pare-feu, VPN, antivirus, antispam, prévention d'intrusions, filtrage des URL, journalisation et reporting. Le service de sécurité managé dans le cloud est une solution de sécurité complète avec un modèle tarifaire prévisible et des paiements au mois, à l'année ou tous les trois ans. Les mises à jour logicielles sont gérées par le service. Les clients n'ont pas à se soucier des mises à jour complexes et coûteuses, qui se produisent trop fréquemment pour que leur équipe informatique puisse les gérer de manière adéquate. Solutions de protection réseau (Solution complète et préconfigurée) Pare-feu VPN Antivirus Antispam Prévention d'intrusions Check Point Cloud-Managed Security Service (supervision et rapports sur toutes les activités de sécurité) Filtrage des URL Journalisation / Rapports 8

9 L'approche du service Check Point Cloud- Managed Security Service Le service Check Point Cloud-Managed Security Service propose une protection complète du réseau, du web et des données. Cette technologie brevetée de haut niveau intègre les mêmes technologies primées qui protègent les petites comme les plus grandes entreprises à un prix abordable. Les entreprises peuvent efficacement confier la gestion de leur sécurité à une équipe d'experts Check Point qui supervise toutes les activités de sécurité au sein de l'entreprise 24h/24, 7j/7. Votre sécurité existante peut être complétée par le service Check Point Cloud- Managed Security Service. Des rapports complets vous apportent une visibilité sur le trafic de votre réseau, pour bénéficier d'une compréhension claire de toutes les activités qui se déroulent au sein de votre réseau. Check Point aide les entreprises à maintenir leur conformité avec les diverses réglementations lorsque l'appliance et le service sont configurés correctement. Le service Check Point Cloud-Managed Security Service propose une protection via deux options complètes faciles à déployer : Package Standard Package Premium Le package Standard intègre pare-feu, VPN, reporting, management et assistance 24h/24 et 7j/7, et propose une protection abordable de haut niveau pour les entreprises qui souhaitent une protection accrue pour le périmètre et le VPN. Le package Premium étend la protection du package Standard en intégrant antivirus, antispam, filtrage des URL et prévention d'intrusions dans une solution de sécurité complète. Les deux package comprennent l'appliance pouvant être installée par Check Point, un partenaire autorisé, ou par l'équipe informatique du client. Le prix dépend du package choisi et du nombre d'utilisateurs couverts par le service. L'appliance n'entraîne pas de coût supplémentaire. 9

10 Check Point Cloud-Managed Security Service Sécurité managée Standard (à partir de 15 /mois) Pare-feu VPN Journalisation / Rapports Administration Assistance 24h/24, 7j/7 Sécurité managée Premium (à partir de 28 /mois) Pare-feu VPN Antivirus Antispam Filtrage des URL Prévention d'intrusions Journalisation / Rapports Administration Assistance 24h/24, 7j/7 Le tarif tout compris rend les dépenses de sécurité plus prévisibles Facilité de déploiement, administration minimale et rapports complets Le service Check Point Cloud-Managed Security Service est déployé grâce à un simple processus à deux étapes : sélection du package de sécurité et activation du service. Ce processus vous permet de simplement «l'activer et l'oublier» pour mieux vous concentrer sur le développement de votre entreprise. Les règles de sécurité sont prédéfinies, mais peuvent être facilement modifiées par le partenaire ou côté client pour répondre à des besoins spécifiques de sécurité ou de conformité. Les règles peuvent être définies et appliquées à des utilisateurs locaux et distants. Des règles globales peuvent être définies pour tous les domaines de la sécurité inclus dans chacun des services fournis. Des journaux et rapports d'activité clairs et faciles à comprendre fournissent une plus grande visibilité et une meilleure compréhension des activités de votre réseau. Quelques rapports sont fournis en exemples pour les technologies de protection suivantes : 10

11 Pare-feu Connexions sortantes bloquées. URL bloquées Catégories et sites web bloqués. Protection antivirus Virus détectés, listés par protocole et nom de virus. 11

12 Antispam Courriers indésirables potentiels classés par date et action entreprise. Caractéristiques et avantages du service Check Point Cloud-Managed Security Service Check Point Cloud-Managed Security Service Fonctionnalités Avantages Bénéfices Appliance sur site Management via le cloud Mises à jour automatiques Protection en un clic Mise en œuvre rapide et efficace des services de sécurité sur site Solution unique fournissant tous les services de sécurité nécessaires La sécurité est managée par des professionnels Mises à jour et correctifs fournis par Check Point Configuration facile et rapide pour ne plus avoir à vous en soucier par la suite Application efficace des règles de sécurité et blocage des logiciels malveillants Réduction du nombre de produits et de la complexité Les incidents sont étudiés, les mesures appropriées sont prises en temps opportun et les clients sont alertés. Vous économisez du temps et de l'argent car vous n'avez pas à vous occuper de ces tâches supplémentaires Des professionnels font tout le travail pour affranchir les PME du casse-tête de la sécurité 12

13 Conclusion Le web et les applications web sont devenus un véhicule de choix pour mener des attaques et percer la sécurité réseau. Presque chaque utilisateur est connecté à des sites de réseaux sociaux pendant les heures de travail. Ces sites peuvent être utilisés pour pénétrer dans un réseau par détournement de clics, ou obtenir des informations personnelles. En même temps que le nombre de menaces ne cessent d'augmenter, l'adoption du cloud continue également de se développer. De plus en plus d'entreprises migrent vers le cloud et font confiance à sa sécurité et sa polyvalence. Le cloud est un choix logique pour sous-traiter la gestion de la sécurité. Il permet aux entreprises de se concentrer sur leur croissance en laissant la protection du réseau aux soins de professionnels. Les principaux avantages du service Check Point Cloud-Managed Security Service sont le déploiement facile et rapide, l'expertise de ses équipes et le coût de possession réduit. Il est maintenant temps pour les petites et moyennes entreprises de se décharger de la gestion de leur infrastructure de sécurité dans le cloud. Le service Check Point Cloud-Managed Security Service ne nécessite qu'une seule appliance sur site et aucun logiciel client. Le service propose des technologies éprouvées et met de l'ordre dans le monde chaotique de la sécurité. Avec l'adjonction des services d'assistance primés de Check Point, les entreprises ont enfin accès à une solution de sécurité efficace, convaincante et abordable. La sécurité managée via le cloud peut réduire les coûts, améliorer la protection et rendre les petites et moyennes entreprises plus sereines. Les clients peuvent tirer parti de l'expertise de Check Point en matière de sécurité de haut niveau pour protéger leur réseau, leurs employés et leurs actifs critiques. Cette solution facile à déployer simplifie considérablement la maintenance. Laisser le soin à Check Point de gérer votre sécurité réseau afin que vous puissiez vous concentrer sur le développement de votre entreprise. 13

14 À propos de Check Point Software Technologies Ltd. Leader mondial de la sécurité sur Internet, Check Point Software Technologies Ltd. (www. checkpoint.com) est le seul acteur du marché à proposer des solutions de sécurité totale pour les réseaux, les données et les postes utilisateurs, via une plate-forme d'administration unifiée. Check Point assure aux clients un niveau optimal de protection contre tous types de menaces, simplifie l'installation et la maintenance des dispositifs de sécurité, et réduit leur coût total de possession. Précurseur de la technologie Firewall-1 et du standard de la sécurité des réseaux Stateful Inspection, Check Point est toujours à la pointe de la technologie. Grâce à sa nouvelle architecture dynamique Software Blade, Check Point offre des solutions à la fois fiables, flexibles et simples d'utilisation, qui peuvent être totalement personnalisées pour répondre aux besoins spécifiques de chaque entreprise ou de chaque environnement informatique. Check Point compte parmi ses clients les 100 sociétés figurant au classement des Fortune 100 ainsi que plusieurs dizaines de milliers d'entreprises et d'organisations de toute taille. Les solutions ZoneAlarm protègent les PC de millions de particuliers contre les pirates, les logiciels espions et les vols de données. Bureaux Check Point Siège mondial 5 Ha'Solelim Street Tel Aviv 67897, Israël Tél. : Fax : Siège français 1 place Victor Hugo Les Renardières Courbevoie Tél. : +33 (0) Fax : +33 (0) URL : Check Point Software Technologies Ltd. Tous droits réservés. Check Point, Abra, AlertAdvisor, Application Intelligence, Check Point DLP Check Point Endpoint Security, Check Point Endpoint Security On Demand, le logo Check Point, Check Point Full Disk Encryption, Check Point Horizon Manager, Check Point Media Encryption, Check Point NAC, Check Point Network Voyager, Check Point OneCheck, Check Point R70, Check Point Security Gateway, Check Point Update Service, Check Point WebCheck, ClusterXL, Confidence Indexing, ConnectControl, Connectra, Connectra Accelerator Card, Cooperative Enforcement, Cooperative Security Alliance, CoreXL, DefenseNet, DLP-1, DynamicID, Endpoint Connect VPN Client, Eventia, Eventia Analyzer, Eventia Reporter, Eventia Suite, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID, Hybrid Detection Engine, IMsecure, INSPECT, INSPECT XL, Integrity, Integrity Clientless Security, Integrity SecureClient, InterSpect, IP Appliances, IPS-1, IPS Software Blade, IPSO, Software Blade, IQ Engine, MailSafe, the More, better, le logo Simpler Security, MultiSpect, NG, NGX, Open Security Extension, OPSEC, OSFirewall, Pointsec, Pointsec Mobile, Pointsec PC, Pointsec Protector, Policy Lifecycle Management,Power-1, Provider-1, PureAdvantage, PURE Security, le logo puresecurity, Home, Secure Virtual Workspace, SecureClient, SecureClient Mobile, SecureKnowledge, SecurePlatform, SecurePlatform Pro, SecuRemote, SecureServer, SecureUpdate, SecureXL, SecureXL Turbocard, Security Management Portal,, SiteManager-1, Smart-1, SmartCenter, SmartCenter Power, SmartCenter Pro, SmartCenter UTM, SmartConsole, SmartDashboard, SmartDefense, SmartDefense Advisor, SmartEvent, Smarter Security, SmartLSM, SmartMap, SmartPortal, SmartProvisioning, SmartReporter, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SmartWorkflow, SMP, SMP On-Demand, SofaWare, l'architecture Software Blade, le logo softwareblades, SSL Network Extender, Stateful Clustering, Total Security, le logo totalsecurity, TrueVector, UserCheck, UTM-1, UTM-1 Edge, UTM-1 Edge Industrial, UTM-1 Total Security, VPN-1, VPN-1 Edge, VPN-1 MASS, VPN-1 Power, VPN-1 Power Multi-core, VPN-1 Power VSX, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 UTM, VPN-1 UTM Edge, VPN-1 VE, VPN-1 VSX, VSX-1, Web Intelligence, ZoneAlarm, ZoneAlarm Antivirus, ZoneAlarm DataLock, ZoneAlarm Extreme Security, ZoneAlarm ForceField, ZoneAlarm Free Firewall, ZoneAlarm Pro, ZoneAlarm Internet Security Suite, ZoneAlarm Security Toolbar, ZoneAlarm Secure Wireless Router, Zone Labs, et le logo Zone Labs sont des appellations commerciales ou des marques déposées de Check Point Software Technologies Ltd. ou de ses filiales. ZoneAlarm est une société du groupe Check Point Software Technologies, Inc. Tous les noms de produits mentionnés dans ce document sont des marques commerciales ou des marques déposées appartenant à leurs propriétaires respectifs. Les produits décrits dans ce document sont protégés par les brevets américains No , , , , , , , et , et sont éventuellement protégés par d autres brevets américains, étrangers ou des demandes de brevet en cours. Mardi 13 septembre 2011

Architecture Software Blade de Check Point. L'équilibre parfait entre sécurité et investissement

Architecture Software Blade de Check Point. L'équilibre parfait entre sécurité et investissement Architecture Software Blade de Check Point L'équilibre parfait entre sécurité et investissement Table des matières Introduction 3 Vue d'ensemble de l'architecture Software Blade de Check Point 3 Qu est-ce

Plus en détail

Check Point Abra : un espace de travail sécurisé virtuel

Check Point Abra : un espace de travail sécurisé virtuel Livre blanc Check Point Check Point Abra : un espace de travail sécurisé virtuel Livre blanc technique Table des matières Un monde de plus en plus mobile 3 Menaces et dangers pour les travailleurs mobiles

Plus en détail

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Table des matières Sommaire

Plus en détail

Performances de l'architecture Software Blade de Check Point

Performances de l'architecture Software Blade de Check Point De nouvelles améliorations apportées à l'architecture Blade de Check Point garantissent des performances nettement supérieures Table des matières Sommaire 3 Amélioration des performances de l'architecture

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

Appliance Check Point 2200

Appliance Check Point 2200 Fiche produit : Appliance Check Point 2200 2200 Solution pour petites entreprises et succursales Sécurité de haut niveau au format desktop Appliance Check Point 2200 Les passerelles Internet sont aujourd'hui

Plus en détail

D o s s i e r d e P r e s s e. I. Historique 3. II. Chiffres 4. III. Solutions 5. IV. Partenaires 7. V. Clients 8

D o s s i e r d e P r e s s e. I. Historique 3. II. Chiffres 4. III. Solutions 5. IV. Partenaires 7. V. Clients 8 D o s s i e r d e P r e s s e SOMMAIRE I. Historique 3 II. Chiffres 4 III. Solutions 5 IV. Partenaires 7 V. Clients 8 Contacts Agence de presse KALIMA / Tygénia Saustier : +33 1 44 90 02 36 - +33 6 19

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

GUIDE DE VENTE. Les Appliances de sécurité Check Point. Votre équipe commerciale dédiée Check Point

GUIDE DE VENTE. Les Appliances de sécurité Check Point. Votre équipe commerciale dédiée Check Point Les Appliances de sécurité Check Point Votre équipe commerciale dédiée Check Point tel. +33(0)1 41 85 15 82 pole.checkpoint@westconsecurity.fr GUIDE DE VENTE Architecture Check Point Software Blade Architecture

Plus en détail

1. Le spécialiste de la sécurite informatique. Sommaire. Check Point Software, une vision globale de la sécurité

1. Le spécialiste de la sécurite informatique. Sommaire. Check Point Software, une vision globale de la sécurité Dossier de presse 1. Le spécialiste de la sécurite informatique Check Point Software, une vision globale de la sécurité Fondé en 1993, Check Point Software est aujourd hui l acteur de référence dans le

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

Appliances de gestion de la sécurité

Appliances de gestion de la sécurité Fiche produit : Appliances Smart- Appliances Smart- Gestion de la cybersécurité à l'ère du Big Data Appliances de gestion de la sécurité VOTRE PROBLÉMATIQUE Les entreprises sont aujourd'hui confrontées

Plus en détail

Appliance Check Point 4200

Appliance Check Point 4200 Fiche produit : Appliance Check Point 4200 4200 Appliance d'entrée de gamme (114 SPU/3 Gbps) avec options de connectivité réseau cuivre et fibre Appliance Check Point 4200 Les passerelles d'entreprise

Plus en détail

CheckPoint R76 Security Engineering niveau 2 (Cours officiel)

CheckPoint R76 Security Engineering niveau 2 (Cours officiel) CheckPoint R76 Security Engineering niveau 2 (Cours officiel) Objectif : Check Point Security Engineering est un cours avancé de 3 jours qui vous explique comment construire, modifier, déployer et diagnostiquer

Plus en détail

Cisco SecureX Brochure produit

Cisco SecureX Brochure produit Cisco SecureX Brochure produit La sécurité est plus importante que jamais Les approches traditionnelles de la sécurité réseau ciblaient un seul et même objectif : protéger les ressources situées au sein

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Appliances 1100. Appliances 1100. Protection complète pour les petites succursales. Fiche produit : Appliances Check Point 1100

Appliances 1100. Appliances 1100. Protection complète pour les petites succursales. Fiche produit : Appliances Check Point 1100 Fiche produit : Appliances Check Point 00 Appliances 00 Protection complète pour les petites succursales Appliances 00 VOTRE PROBLÉMATIQUE À notre époque synonyme de mondialisation et de délocalisation,

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Protection des données et risques juridiques. Un Livre Blanc de Check Point Software

Protection des données et risques juridiques. Un Livre Blanc de Check Point Software Protection des données et risques juridiques Un Livre Blanc de Check Point Software Sommaire Préambule... 3 I. Contexte... 4 II. Ce que dit la Loi... 7 III. Les risques juridiques encourus...10 IV. Bonnes

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Guide de l'utilisateur du logiciel de sécurité

Guide de l'utilisateur du logiciel de sécurité Guide de l'utilisateur du logiciel de sécurité Version 6.1 Smarter Security TM 2005 Zone Labs, LLCTous droits réservés. 2005 Check Point Software Technologies Ltd. Tous droits réservés. Check Point, Application

Plus en détail

Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71.

Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71. Check Point Certified Security Expert R75 Objectif Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71. Public Administrateur systèmes. Architecte réseaux.

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Appliance Check Point 4800

Appliance Check Point 4800 Fiche produit : Appliance Check Point 4800 4800 Appliance aux performances élevées (623 SPU/11 Gbps, prise en charge de plusieurs blades) avec options de connectivité fibre 10 Gb Appliance Check Point

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Appliance Check Point 12200

Appliance Check Point 12200 Fiche produit : Appliance Check Point 12200 12200 Appliance de haut niveau (738 SPU/15 Gbps) avec redondance optionnelle Appliance Check Point 12200 Les passerelles d'entreprise sont aujourd'hui plus que

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients

révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients UTM-1 : Une gamme d appliances qui intègre l ensemble des briques essentielles de sécurité Internet Marché

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013

Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013 Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013 Paris - le 29 janvier 2014. Quatrième trimestre 2013 : Chiffre d'affaires : 387,1 millions de dollars,

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be GUIDE DES BONNES Pratiques www.kaspersky.com/be 2 Votre guide des BONNES pratiques en matière de gestion des systèmes. Renforcez la sécurité et réduisez la complexité de votre environnement grâce à des

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Desktop Firewall ASaP

Desktop Firewall ASaP Desktop Firewall ASaP Service complet de sécurisation par firewall il surveille, contrôle et tient l'historique de l'activité réseau de votre PC La plupart des utilisateurs d'ordinateurs personnels (PC)

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document : décembre

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle du Web des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document :

Plus en détail

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb À PROPOS DE KASPERSKy LAb Kaspersky Lab est un éditeur russe reconnu de systèmes de protection

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

21700 Appliance de haut niveau (3551 SPU / 110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération

21700 Appliance de haut niveau (3551 SPU / 110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération Fiche produit : Appliances Check Point 2700 2700 Appliance de haut niveau (355 SPU / 0 Gbps ) avec une forte densité de ports, faible latence et options d'accélération Appliance Check Point 2700 Les pare-feux

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

Appliance de haut niveau (2900 SPU/110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération

Appliance de haut niveau (2900 SPU/110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération Fiche produit : Appliance Check Point 2400 2400 Appliance de haut niveau (2900 SPU/0 Gbps ) avec une forte densité de ports, faible latence et options d'accélération Appliance Check Point 2400 Les pare-feux

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques Conseils avancés Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Présentation Un réseau privé virtuel Secure Sockets Layer (VPN SSL) fournit une connexion sécurisée aux ressources

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

SERVICES D INFOGERANCE SECURITE DE SYMANTEC. Fournir les informations pertinentes et opérationnelles pour la sécurité de votre entreprise

SERVICES D INFOGERANCE SECURITE DE SYMANTEC. Fournir les informations pertinentes et opérationnelles pour la sécurité de votre entreprise SERVICES D INFOGERANCE SECURITE DE SYMANTEC Fournir les informations pertinentes et opérationnelles pour la sécurité de votre entreprise L adoption d une stratégie de sécurité efficace commence par un

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security Sécurité Web Web Security Gateway Web Security Web Filter Hosted Web Security Solutions de sécurité Web Le nouveau défi du Web 2.0 Internet est en évolution constante. Les technologies Web 2.0 modifient

Plus en détail

Next Generation Networking. Solutions proposées aux défis des détaillants. Livre blanc

Next Generation Networking. Solutions proposées aux défis des détaillants. Livre blanc Next Generation Networking Solutions proposées aux défis des détaillants Livre blanc Introduction Aujourd hui plus que jamais, les détaillants dépendent d Internet pour connecter un grand nombre de sites

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Comment choisir le bon modèle

Comment choisir le bon modèle Comment choisir le bon modèle Appliances SG Series - Sophos UTM 9.3 Trois étapes pour déterminer le bon modèle d'appliance Ce document sert de directive pour identifier la bonne appliance Sophos SG Series

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail