Protection des PME grâce à la sécurité managée via le cloud

Dimension: px
Commencer à balayer dès la page:

Download "Protection des PME grâce à la sécurité managée via le cloud"

Transcription

1 Protection des PME grâce à la sécurité managée via le cloud

2 Table des matières Introduction 3 Les activités liées aux réseaux sociaux pourraient compromettre le réseau 4 Les menaces combinées sont plus complexes que jamais 5 Le cloud poursuit sa révolution 6 L'intérêt de la sécurité managée via le cloud 7 Pourquoi utiliser le service Check Point Cloud-Managed Security Service? 8 L'approche du service Check Point Cloud-Managed Security Service 9 Facilité de déploiement, administration minimale et rapports complets 10 Caractéristiques et avantages du service Check Point Cloud-Managed Security Service 12 Conclusion 13 2

3 Introduction La technologie est une arme à double tranchant. D'un côté, l'arrivée de nouvelles applications, terminaux et services web facilite notre quotidien et nous rend plus productifs. De l'autre, l'augmentation de la mobilité des utilisateurs, des connexions plus rapides et l'échange d'encore plus d'informations, exposent les entreprises à de nouvelles menaces et les rend plus susceptibles d'être victimes de cyberattaques. Le travail des administrateurs informatiques ne s'arrête jamais, tant les menaces sont sans fin. L'introduction de nouvelles technologies dans l'entreprise, souvent par des salariés, maintient les administrateurs constamment sur leurs gardes. Ils doivent trouver un équilibre entre l'accessibilité au réseau et la protection des données. De nouvelles règlementations touchent également toutes les entreprises, aussi bien petites que grandes, et ajoutent des dépenses supplémentaires au budget informatique. Les règlementations PCI et HIPAA aux États-Unis, par exemple, s'appliquent à toutes les entreprises qui acceptent des paiements par carte bancaire, ou stockent et transmettent des informations personnelles concernant des patients. Faire preuve de conformité est une autre contrainte que les petites et moyennes entreprises doivent satisfaire pour mener à bien leurs activités au niveau national et international. Les petites entreprises doivent également faire face au défi supplémentaire du manque de personnel et d'expertise en matière de technologies de sécurité. Ces entreprises peuvent disposer d'un ou deux informaticiens qui sont responsables des déploiements de matériel, de logiciels et de la sécurité. Ils peuvent être amenés à prendre en charge un nombre important d'employés et leur temps est extrêmement limité. La maîtrise de nouvelles technologies et leur déploiement dans le réseau s'ajoute à leur fardeau. Le crédo du «faire plus avec moins» est bel et bien d'actualité et s'appliquera toujours, en particulier aux entreprises ayant des ressources informatiques limitées. Les administrateurs informatiques doivent relever le défi unique d'essayer de devancer les nouvelles menaces, d'identifier et d'évaluer de nouvelles solutions puis appliquer de nouvelles technologies pour les combattre. Cela en plus des tâches quotidiennes de prise en charge des applications sur le réseau, du provisionnement de nouveaux utilisateurs, de la prise en compte des employés sur le départ, de la réparation du matériel, et du remplacement d'anciennes technologies par de nouvelles. Compte tenu de la quantité impressionnante de tâches de sécurité quotidiennes, le moment est bien choisi pour ces entreprises aux ressources limitées de trouver de meilleures manières de gérer leur sécurité en laissant le soin à des professionnels dont c'est le métier à 100% de maintenir la sécurité de leur réseau. Il est temps pour ces entreprises de revenir à leur cœur de métier et se concentrer sur de nouvelles opportunités. Compte tenu de la complexité de la sécurité aujourd'hui, il n'est pas surprenant de constater que de nombreuses entreprises éprouvent des difficultés à rester au fait des menaces émergentes pour protéger leurs données. Le web et les applications web sociales sont devenus la scène privilégiée des cyberattaques. Les menaces combinées et ciblées exposent toutes les entreprises à un plus grand risque de fuites de données confidentielles via les réseaux sociaux et autres applications sociales. 3

4 Les activités liées aux réseaux sociaux pourraient compromettre le réseau Le web est devenu le nouveau vecteur d'attaque contre les entreprises. Au lieu d'utiliser uniquement le courrier électronique pour attaquer, les cybercriminels savent qu'ils peuvent avoir accès à de précieuses informations en accédant aux données stockées sur les sites web des réseaux sociaux. Dans certains cas, les sites sociaux sont utilisés pour recueillir des informations personnelles ou confidentielles. De nombreuses entreprises, y compris certaines grandes entreprises, ne maîtrisent pas la sécurité des sites sociaux (web 2.0). Les employés passent plus de temps que jamais sur les réseaux sociaux, et restent connectés à Facebook, LinkedIn, Twitter et autres sites sociaux, pendant le travail. Alors que certains diront que ces sites sont sans danger et sont même nécessaires à l'activité de l'entreprise, il existe cependant de bonnes raisons de s'inquiéter. Les sites de réseaux sociaux peuvent être la porte par laquelle les logiciels malveillants et le spam s'engouffrent dans un réseau, et les employés peuvent divulguer ou partager par inadvertance des informations confidentielles à travers leurs activités sur ces sites. Sans un certain contrôle en place, les entreprises sont vulnérables aux fuites de données et aux attaques. Il suffit de regarder autour de soi pour s'apercevoir que presque tous les ordinateurs de bureau et les ordinateurs portables, et la plupart des utilisateurs, consultent Facebook, YouTube, Twitter et autres sites sociaux pendant les heures de travail. Facebook peut être soit lancé ou fermé par l'utilisateur. Plus important encore, Facebook est devenu aussi important pour les utilisateurs que le courrier électronique. Les entreprises ne peuvent se permettre d'ignorer l'importance et l'impact de ces réseaux sociaux lorsque ce sont leurs utilisateurs qui y accèdent derrière les pare-feux d'entreprise. Le détournement de clics et autres types d'attaques de logiciels malveillants sont plus fréquents sur ces types de sites en raison de l'énorme quantité de visiteurs les fréquentant chaque jour. Une page détournant les clics incite les utilisateurs à cliquer sur des liens cachés. Les agresseurs affichent par exemple des boutons factices sur une page Facebook comportant des informations alléchantes qui encouragent les utilisateurs à cliquer. Un logiciel malveillant charge ensuite une autre page à la place de la page Facebook initiale. Les utilisateurs pensent qu'ils cliquent sur un bouton visible mais ils effectuent en réalité des actions sur la page cachée. Les agresseurs sont ainsi souvent en mesure d'obtenir les adresses et autres informations personnelles des utilisateurs à leur insu. Les sites de réseaux sociaux sont si populaires qu'ils sont souvent la cible de tentatives de détournements de clics. 4

5 Les menaces combinées sont plus complexes que jamais Les menaces combinées, soit l'utilisation d'une combinaison de tactiques et d'approches pour pénétrer dans un réseau, sont couramment employées pour augmenter la probabilité d'accès aux données de votre entreprise ou aux informations personnelles de vos utilisateurs. Une attaque utilisant une approche mixte peut par exemple envoyer un virus via une pièce jointe, en parallèle d'un cheval de Troie incorporé dans un fichier HTML. Nimda et CodeRed sont des exemples de menaces mixtes qui ont maintes fois réussi à pénétrer dans des réseaux et entraîner des dommages considérables et coûteux pour de nombreuses entreprises. Les menaces combinées sont plus complexes et difficiles à détecter, surtout pour les entreprises ayant une expertise et des moyens humains limités. Les administrateurs savent qu'ils doivent protéger les postes de travail et utiliser des outils de périmètre pour détecter ces menaces, mais ils doivent avoir recours à une approche coordonnée pour bloquer les menaces imprévisibles. Ils utilisent des outils de périmètre pour bloquer les menaces à la périphérie du réseau avant qu'elles ne pénètrent dans le réseau. Cet type de protection fonctionne bien, mais n'est pas toujours efficace. Les utilisateurs qui ne sont pas toujours connectés au réseau peuvent introduire des menaces lorsqu'ils se reconnectent. Certaines menaces parviennent à pénétrer dans le réseau de manière inaperçue en raison de la configuration des terminaux, des autorisations accordées, et même d'erreurs humaines. La protection des postes atténue les menaces au niveau de chaque poste mais nécessite des mises à jour et une maintenance continue pour veiller à ce que les menaces les plus récentes soient reconnues. Les attaques actuelles sont bien plus ciblées et persistantes. Plutôt que d'annoncer clairement leurs intentions, les cybercriminels préfèrent rester cachés dans les réseaux et les postes de sorte qu'ils ne soient pas découverts immédiatement. Ils savent qu'ils peuvent être plus efficaces sur le long terme lorsqu'ils ont un accès illimité à un système et restent anonymes. Les professionnels de la sécurité s'accordent à dire que les menaces doivent être bloquées avant qu'elles n'atteignent votre réseau et bien évidemment y faire le plus de dégâts. De nombreux produits sont disponibles pour répondre à ces problématiques, y compris les pare-feux et les routeurs traditionnels, ainsi que les systèmes de prévention d'intrusions qui analysent le trafic entrant à la recherche d'anomalies. Une chose est cependant certaine. Les entreprises d'aujourd'hui ont besoin de toute l'aide qu'elles peuvent obtenir pour lutter contre les nombreuses menaces diverses et coordonnées contre leur réseau. Une approche unique de la sécurité n'est plus efficace ni même possible. Avec autant de points d'entrée dans un réseau : pare-feux, passerelles, applications web et utilisateurs finaux, de nombreuses entreprises ont pris du retard quant à leurs initiatives en matière de sécurité. 5

6 Le cloud poursuit sa révolution La croissance du cloud continue de s'accélérer dans le monde entier alors que de plus en plus d'entreprises sont convaincues de sa sécurité et de sa polyvalence. De plus en plus de petites et moyennes entreprises adoptent des applications dans le cloud pour mener à bien les aspects critiques de leur activité, y compris la gestion de la relation client, le traitement de la paie et les ressources humaines. Plutôt que d'installer des applications dans leurs locaux, les entreprises se tournent vers des fournisseurs d'applications qui leur permettent d'accéder à une multitude d'applications via le cloud, à un coût inférieur. Le cloud permet aux entreprises d'éviter de coûteux déploiements sur site pouvant nécessiter du personnel hautement qualifié, des installations sur plusieurs serveurs et sur chaque poste utilisateur. Les raisons pour lesquelles les entreprises adoptent le cloud sont nombreuses ; commodité et coût pour la plupart. Les employés sont beaucoup plus rapidement opérationnels avec des applications dans le cloud. En règle générale, il suffit d'un navigateur web et quelques changements de configuration au niveau de la passerelle pour y accéder. Les administrateurs informatiques peuvent également avoir à configurer un accès sécurisé aux applications dans le cloud ou associer les utilisateurs d'active Directory au cloud pour les authentifier. Avec un service dans le cloud, le délai de mise en œuvre est considérablement réduit car le déploiement en matériel coûteux est minime et les mises à jour côté client ne sont pas nécessaires. Les entreprises peuvent également facilement s'abonner aux applications dans le cloud. Les clients ne paient que pour les services spécifiques auxquels ils sont abonnés et le nombre d'utilisateurs qui utilisent réellement les applications dans le cloud, de sorte que les dépenses sont plus prévisibles et peuvent être budgétisées plus précisément. Les entreprises qui utilisent des applications dans le cloud n'ont pas besoin de se préoccuper de leur mise à jour ni de leur maintenance puisque cela est géré par le prestataire de service proposant les applications. Chaque fois qu'une nouvelle version d'une application est publiée, tous les utilisateurs en bénéficient automatiquement via le fournisseur de service, sans qu'il soit nécessaire de mettre à jour les utilisateurs finaux. Les services informatiques ont besoin de moins de personnel pour gérer les applications dans le cloud, ce qui leur permet de consacrer leur temps à d'autres activités plus importantes pour l'entreprise. Selon une récente étude de Spiceworks, l'adoption du cloud par les petites et moyennes entreprises a doublé au cours des six premiers mois de Vingt-huit pour cent des entreprises interrogées ont déployé au moins un service dans le cloud, soit une augmentation de 14 pour cent depuis le second semestre Cette augmentation a dépassé les estimations initiales de Spiceworks. En Juillet 2010, la société estimait que l'adoption du cloud par les PME s'élèverait à seulement 24 pour cent. Spiceworks s'attend à ce que ce taux d'adoption continue de progresser au cours des mois à venir, pour atteindre 42 pour cent d'ici mi

7 Les entreprises sont attirées vers le cloud pour ses nombreux avantages métiers et budgétaires. Un domaine qui gagne du terrain est l'utilisation du cloud en tant que fournisseur de services de sécurité. Certaines applications dans le cloud sont conçues pour fournir des services de sécurité sur site et aider les clients à gérer leurs équipements via le cloud. D'autres applications dans le cloud sont conçues pour gérer les fonctions de sécurité que vous avez déjà en place, confiant ainsi la supervision des menaces à une équipe de professionnels hors site exclusivement consacrée à cette tâche. L'intérêt de la sécurité managée via le cloud Le cloud devient l'infrastructure privilégiée des petites et moyennes entreprises pour mener à bien leur activité et utiliser des applications. Il est donc logique que la sécurité managée via le cloud devienne un élément essentiel de la protection de ces entreprises contre les attaques de logiciels malveillants, de la protection de leurs données confidentielles, et pour faire preuve de conformité en cas de besoin. Une protection de haut niveau n'est pas seulement l'apanage des grandes entreprises avec de gros budgets informatiques. Elle devrait être également disponible aux petites et moyennes entreprises qui sont tout aussi vulnérables aux attaques que n'importe quelle autre entreprise. Les petites et moyennes entreprises doivent pouvoir disposer des protections adéquates. Elles ont suffisamment entendu ce message depuis de nombreuses années. Leur problématique est de savoir comment bénéficier d'une protection suffisante pour protéger leurs actifs, maintenir et démontrer leur conformité, et fournir des technologies sécurisées aux employés, tout en respectant les budgets. La gestion de la protection du réseau sur site prend du temps et est coûteuse. Le personnel d'assistance doit pouvoir maîtriser les fonctionnalités de plusieurs produits de sécurité complexes. Pour les petites entreprises typiques, ayant souvent un personnel informatique limité, trop de temps doit être consacré à la protection du réseau. Cela leur retire la possibilité d'avoir un impact positif sur d'autres activités stratégiques ou le déploiement de nouvelles technologies. Les services de sécurité managés via le cloud sont aujourd'hui disponibles à travers le service Check Point Cloud-Managed Security Service. Ce service propose une protection complète contre les menaces, permet l'application de règles de sécurité, la protection des données et le respect de la conformité pour le réseau du client. Le cloud est la meilleure plate-forme de gestion complète de la sécurité pour protéger les réseaux, les utilisateurs distants, les utilisateurs mobiles, les ordinateurs portables et les ordinateurs de bureau contre toutes les menaces. 7

8 Pourquoi utiliser le service Check Point Cloud-Managed Security Service? Lorsque des entreprises étudient leurs options de sécurité, elles s'intéressent souvent à l'efficacité des solutions et leur coût. Elles doivent également prendre en compte les délais de déploiement ainsi que les coûts de maintenance et d'assistance de la solution retenue. Si leur personnel informatique n'a pas suffisamment d'expertise sur un produit particulier, il devra être formé à l'installation, la configuration et l'utilisation de la solution de sécurité. Cela augmente le coût en temps et en argent de l'implémentation de la sécurité. En revanche, un service de sécurité managé ne nécessite pas le même degré de travail et de préparation des équipes informatiques des clients car le gros du travail est pris en charge par le prestataire de service qui gère tous les aspects de la sécurité du réseau. Ce type de modèle est appelé «service de sécurité managé dans le cloud» Il offre les avantages des fonctionnalités de sécurité sur site, tout en étant managé par des professionnels dans le cloud. Un service de sécurité managé dans le cloud est facile à déployer par rapport aux autres solutions de sécurité sur site. Une fois le type de sécurité sélectionné, il s'agit de livrer une simple appliance sur site et de configurer les règles de sécurité. L'appliance intègre des technologies de sécurité préconfigurées qui fournissent au client tous les composants critiques de sécurité, notamment pare-feu, VPN, antivirus, antispam, prévention d'intrusions, filtrage des URL, journalisation et reporting. Le service de sécurité managé dans le cloud est une solution de sécurité complète avec un modèle tarifaire prévisible et des paiements au mois, à l'année ou tous les trois ans. Les mises à jour logicielles sont gérées par le service. Les clients n'ont pas à se soucier des mises à jour complexes et coûteuses, qui se produisent trop fréquemment pour que leur équipe informatique puisse les gérer de manière adéquate. Solutions de protection réseau (Solution complète et préconfigurée) Pare-feu VPN Antivirus Antispam Prévention d'intrusions Check Point Cloud-Managed Security Service (supervision et rapports sur toutes les activités de sécurité) Filtrage des URL Journalisation / Rapports 8

9 L'approche du service Check Point Cloud- Managed Security Service Le service Check Point Cloud-Managed Security Service propose une protection complète du réseau, du web et des données. Cette technologie brevetée de haut niveau intègre les mêmes technologies primées qui protègent les petites comme les plus grandes entreprises à un prix abordable. Les entreprises peuvent efficacement confier la gestion de leur sécurité à une équipe d'experts Check Point qui supervise toutes les activités de sécurité au sein de l'entreprise 24h/24, 7j/7. Votre sécurité existante peut être complétée par le service Check Point Cloud- Managed Security Service. Des rapports complets vous apportent une visibilité sur le trafic de votre réseau, pour bénéficier d'une compréhension claire de toutes les activités qui se déroulent au sein de votre réseau. Check Point aide les entreprises à maintenir leur conformité avec les diverses réglementations lorsque l'appliance et le service sont configurés correctement. Le service Check Point Cloud-Managed Security Service propose une protection via deux options complètes faciles à déployer : Package Standard Package Premium Le package Standard intègre pare-feu, VPN, reporting, management et assistance 24h/24 et 7j/7, et propose une protection abordable de haut niveau pour les entreprises qui souhaitent une protection accrue pour le périmètre et le VPN. Le package Premium étend la protection du package Standard en intégrant antivirus, antispam, filtrage des URL et prévention d'intrusions dans une solution de sécurité complète. Les deux package comprennent l'appliance pouvant être installée par Check Point, un partenaire autorisé, ou par l'équipe informatique du client. Le prix dépend du package choisi et du nombre d'utilisateurs couverts par le service. L'appliance n'entraîne pas de coût supplémentaire. 9

10 Check Point Cloud-Managed Security Service Sécurité managée Standard (à partir de 15 /mois) Pare-feu VPN Journalisation / Rapports Administration Assistance 24h/24, 7j/7 Sécurité managée Premium (à partir de 28 /mois) Pare-feu VPN Antivirus Antispam Filtrage des URL Prévention d'intrusions Journalisation / Rapports Administration Assistance 24h/24, 7j/7 Le tarif tout compris rend les dépenses de sécurité plus prévisibles Facilité de déploiement, administration minimale et rapports complets Le service Check Point Cloud-Managed Security Service est déployé grâce à un simple processus à deux étapes : sélection du package de sécurité et activation du service. Ce processus vous permet de simplement «l'activer et l'oublier» pour mieux vous concentrer sur le développement de votre entreprise. Les règles de sécurité sont prédéfinies, mais peuvent être facilement modifiées par le partenaire ou côté client pour répondre à des besoins spécifiques de sécurité ou de conformité. Les règles peuvent être définies et appliquées à des utilisateurs locaux et distants. Des règles globales peuvent être définies pour tous les domaines de la sécurité inclus dans chacun des services fournis. Des journaux et rapports d'activité clairs et faciles à comprendre fournissent une plus grande visibilité et une meilleure compréhension des activités de votre réseau. Quelques rapports sont fournis en exemples pour les technologies de protection suivantes : 10

11 Pare-feu Connexions sortantes bloquées. URL bloquées Catégories et sites web bloqués. Protection antivirus Virus détectés, listés par protocole et nom de virus. 11

12 Antispam Courriers indésirables potentiels classés par date et action entreprise. Caractéristiques et avantages du service Check Point Cloud-Managed Security Service Check Point Cloud-Managed Security Service Fonctionnalités Avantages Bénéfices Appliance sur site Management via le cloud Mises à jour automatiques Protection en un clic Mise en œuvre rapide et efficace des services de sécurité sur site Solution unique fournissant tous les services de sécurité nécessaires La sécurité est managée par des professionnels Mises à jour et correctifs fournis par Check Point Configuration facile et rapide pour ne plus avoir à vous en soucier par la suite Application efficace des règles de sécurité et blocage des logiciels malveillants Réduction du nombre de produits et de la complexité Les incidents sont étudiés, les mesures appropriées sont prises en temps opportun et les clients sont alertés. Vous économisez du temps et de l'argent car vous n'avez pas à vous occuper de ces tâches supplémentaires Des professionnels font tout le travail pour affranchir les PME du casse-tête de la sécurité 12

13 Conclusion Le web et les applications web sont devenus un véhicule de choix pour mener des attaques et percer la sécurité réseau. Presque chaque utilisateur est connecté à des sites de réseaux sociaux pendant les heures de travail. Ces sites peuvent être utilisés pour pénétrer dans un réseau par détournement de clics, ou obtenir des informations personnelles. En même temps que le nombre de menaces ne cessent d'augmenter, l'adoption du cloud continue également de se développer. De plus en plus d'entreprises migrent vers le cloud et font confiance à sa sécurité et sa polyvalence. Le cloud est un choix logique pour sous-traiter la gestion de la sécurité. Il permet aux entreprises de se concentrer sur leur croissance en laissant la protection du réseau aux soins de professionnels. Les principaux avantages du service Check Point Cloud-Managed Security Service sont le déploiement facile et rapide, l'expertise de ses équipes et le coût de possession réduit. Il est maintenant temps pour les petites et moyennes entreprises de se décharger de la gestion de leur infrastructure de sécurité dans le cloud. Le service Check Point Cloud-Managed Security Service ne nécessite qu'une seule appliance sur site et aucun logiciel client. Le service propose des technologies éprouvées et met de l'ordre dans le monde chaotique de la sécurité. Avec l'adjonction des services d'assistance primés de Check Point, les entreprises ont enfin accès à une solution de sécurité efficace, convaincante et abordable. La sécurité managée via le cloud peut réduire les coûts, améliorer la protection et rendre les petites et moyennes entreprises plus sereines. Les clients peuvent tirer parti de l'expertise de Check Point en matière de sécurité de haut niveau pour protéger leur réseau, leurs employés et leurs actifs critiques. Cette solution facile à déployer simplifie considérablement la maintenance. Laisser le soin à Check Point de gérer votre sécurité réseau afin que vous puissiez vous concentrer sur le développement de votre entreprise. 13

14 À propos de Check Point Software Technologies Ltd. Leader mondial de la sécurité sur Internet, Check Point Software Technologies Ltd. (www. checkpoint.com) est le seul acteur du marché à proposer des solutions de sécurité totale pour les réseaux, les données et les postes utilisateurs, via une plate-forme d'administration unifiée. Check Point assure aux clients un niveau optimal de protection contre tous types de menaces, simplifie l'installation et la maintenance des dispositifs de sécurité, et réduit leur coût total de possession. Précurseur de la technologie Firewall-1 et du standard de la sécurité des réseaux Stateful Inspection, Check Point est toujours à la pointe de la technologie. Grâce à sa nouvelle architecture dynamique Software Blade, Check Point offre des solutions à la fois fiables, flexibles et simples d'utilisation, qui peuvent être totalement personnalisées pour répondre aux besoins spécifiques de chaque entreprise ou de chaque environnement informatique. Check Point compte parmi ses clients les 100 sociétés figurant au classement des Fortune 100 ainsi que plusieurs dizaines de milliers d'entreprises et d'organisations de toute taille. Les solutions ZoneAlarm protègent les PC de millions de particuliers contre les pirates, les logiciels espions et les vols de données. Bureaux Check Point Siège mondial 5 Ha'Solelim Street Tel Aviv 67897, Israël Tél. : Fax : Siège français 1 place Victor Hugo Les Renardières Courbevoie Tél. : +33 (0) Fax : +33 (0) URL : Check Point Software Technologies Ltd. Tous droits réservés. Check Point, Abra, AlertAdvisor, Application Intelligence, Check Point DLP Check Point Endpoint Security, Check Point Endpoint Security On Demand, le logo Check Point, Check Point Full Disk Encryption, Check Point Horizon Manager, Check Point Media Encryption, Check Point NAC, Check Point Network Voyager, Check Point OneCheck, Check Point R70, Check Point Security Gateway, Check Point Update Service, Check Point WebCheck, ClusterXL, Confidence Indexing, ConnectControl, Connectra, Connectra Accelerator Card, Cooperative Enforcement, Cooperative Security Alliance, CoreXL, DefenseNet, DLP-1, DynamicID, Endpoint Connect VPN Client, Eventia, Eventia Analyzer, Eventia Reporter, Eventia Suite, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID, Hybrid Detection Engine, IMsecure, INSPECT, INSPECT XL, Integrity, Integrity Clientless Security, Integrity SecureClient, InterSpect, IP Appliances, IPS-1, IPS Software Blade, IPSO, Software Blade, IQ Engine, MailSafe, the More, better, le logo Simpler Security, MultiSpect, NG, NGX, Open Security Extension, OPSEC, OSFirewall, Pointsec, Pointsec Mobile, Pointsec PC, Pointsec Protector, Policy Lifecycle Management,Power-1, Provider-1, PureAdvantage, PURE Security, le logo puresecurity, Home, Secure Virtual Workspace, SecureClient, SecureClient Mobile, SecureKnowledge, SecurePlatform, SecurePlatform Pro, SecuRemote, SecureServer, SecureUpdate, SecureXL, SecureXL Turbocard, Security Management Portal,, SiteManager-1, Smart-1, SmartCenter, SmartCenter Power, SmartCenter Pro, SmartCenter UTM, SmartConsole, SmartDashboard, SmartDefense, SmartDefense Advisor, SmartEvent, Smarter Security, SmartLSM, SmartMap, SmartPortal, SmartProvisioning, SmartReporter, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SmartWorkflow, SMP, SMP On-Demand, SofaWare, l'architecture Software Blade, le logo softwareblades, SSL Network Extender, Stateful Clustering, Total Security, le logo totalsecurity, TrueVector, UserCheck, UTM-1, UTM-1 Edge, UTM-1 Edge Industrial, UTM-1 Total Security, VPN-1, VPN-1 Edge, VPN-1 MASS, VPN-1 Power, VPN-1 Power Multi-core, VPN-1 Power VSX, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 UTM, VPN-1 UTM Edge, VPN-1 VE, VPN-1 VSX, VSX-1, Web Intelligence, ZoneAlarm, ZoneAlarm Antivirus, ZoneAlarm DataLock, ZoneAlarm Extreme Security, ZoneAlarm ForceField, ZoneAlarm Free Firewall, ZoneAlarm Pro, ZoneAlarm Internet Security Suite, ZoneAlarm Security Toolbar, ZoneAlarm Secure Wireless Router, Zone Labs, et le logo Zone Labs sont des appellations commerciales ou des marques déposées de Check Point Software Technologies Ltd. ou de ses filiales. ZoneAlarm est une société du groupe Check Point Software Technologies, Inc. Tous les noms de produits mentionnés dans ce document sont des marques commerciales ou des marques déposées appartenant à leurs propriétaires respectifs. Les produits décrits dans ce document sont protégés par les brevets américains No , , , , , , , et , et sont éventuellement protégés par d autres brevets américains, étrangers ou des demandes de brevet en cours. Mardi 13 septembre 2011

Architecture Software Blade de Check Point. L'équilibre parfait entre sécurité et investissement

Architecture Software Blade de Check Point. L'équilibre parfait entre sécurité et investissement Architecture Software Blade de Check Point L'équilibre parfait entre sécurité et investissement Table des matières Introduction 3 Vue d'ensemble de l'architecture Software Blade de Check Point 3 Qu est-ce

Plus en détail

Check Point Abra : un espace de travail sécurisé virtuel

Check Point Abra : un espace de travail sécurisé virtuel Livre blanc Check Point Check Point Abra : un espace de travail sécurisé virtuel Livre blanc technique Table des matières Un monde de plus en plus mobile 3 Menaces et dangers pour les travailleurs mobiles

Plus en détail

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Table des matières Sommaire

Plus en détail

Performances de l'architecture Software Blade de Check Point

Performances de l'architecture Software Blade de Check Point De nouvelles améliorations apportées à l'architecture Blade de Check Point garantissent des performances nettement supérieures Table des matières Sommaire 3 Amélioration des performances de l'architecture

Plus en détail

Construire des réseaux sans fil sécurisés

Construire des réseaux sans fil sécurisés Contenu de ce document 1Réseaux locaux sans fil Les risques? 2Insécurité des réseaux sans fil 802.11 et WEP 3Check Point secure VPN solutions La sécurité des réseaux sans fil 4Résumé 2004Check Point Software

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

CheckPoint R76 Security Engineering niveau 2 (Cours officiel)

CheckPoint R76 Security Engineering niveau 2 (Cours officiel) CheckPoint R76 Security Engineering niveau 2 (Cours officiel) Objectif : Check Point Security Engineering est un cours avancé de 3 jours qui vous explique comment construire, modifier, déployer et diagnostiquer

Plus en détail

Le nouveau visage de la prévention d'intrusions

Le nouveau visage de la prévention d'intrusions Check Point IPS Software Blade apporte des performances et une protection inégalées à un prix imbattable Table des matières Mieux que le meilleur des deux mondes 3 Meilleure protection 3 Meilleur contrôle

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Appliance Check Point 2200

Appliance Check Point 2200 Fiche produit : Appliance Check Point 2200 2200 Solution pour petites entreprises et succursales Sécurité de haut niveau au format desktop Appliance Check Point 2200 Les passerelles Internet sont aujourd'hui

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

entreprendre à la puissance cisco

entreprendre à la puissance cisco entreprendre à la puissance cisco À un moment donné, vous avez vu quelque chose que personne d autre n avait vu. Il s agissait peut-être d une idée ou d une opportunité. Ce «quelque chose» vous a fait

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients

révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients UTM-1 : Une gamme d appliances qui intègre l ensemble des briques essentielles de sécurité Internet Marché

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71.

Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71. Check Point Certified Security Expert R75 Objectif Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71. Public Administrateur systèmes. Architecte réseaux.

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

MESSAGING SECURITY GATEWAY. Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau

MESSAGING SECURITY GATEWAY. Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau MESSAGING SECURITY GATEWAY Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau VUE D ENSEMBLE Ce document propose une description fonctionnelle de F-Secure Messaging Security Gateway

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document : décembre

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle du Web des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document :

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Appliances de gestion de la sécurité

Appliances de gestion de la sécurité Fiche produit : Appliances Smart- Appliances Smart- Gestion de la cybersécurité à l'ère du Big Data Appliances de gestion de la sécurité VOTRE PROBLÉMATIQUE Les entreprises sont aujourd'hui confrontées

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

ARTEMIS VIEWS TIME REPORTING. Avec TrackView

ARTEMIS VIEWS TIME REPORTING. Avec TrackView ARTEMIS VIEWS TIME REPORTING Avec TrackView TIME REPORTING Time Reporting est un système de feuilles de temps simple et efficace basé sur le Web ou le serveur client, conçu pour fournir une compréhension

Plus en détail

GUIDE DE VENTE. Les Appliances de sécurité Check Point. Votre équipe commerciale dédiée Check Point

GUIDE DE VENTE. Les Appliances de sécurité Check Point. Votre équipe commerciale dédiée Check Point Les Appliances de sécurité Check Point Votre équipe commerciale dédiée Check Point tel. +33(0)1 41 85 15 82 pole.checkpoint@westconsecurity.fr GUIDE DE VENTE Architecture Check Point Software Blade Architecture

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

Appliance Check Point 4200

Appliance Check Point 4200 Fiche produit : Appliance Check Point 4200 4200 Appliance d'entrée de gamme (114 SPU/3 Gbps) avec options de connectivité réseau cuivre et fibre Appliance Check Point 4200 Les passerelles d'entreprise

Plus en détail

Appliances 1100. Appliances 1100. Protection complète pour les petites succursales. Fiche produit : Appliances Check Point 1100

Appliances 1100. Appliances 1100. Protection complète pour les petites succursales. Fiche produit : Appliances Check Point 1100 Fiche produit : Appliances Check Point 00 Appliances 00 Protection complète pour les petites succursales Appliances 00 VOTRE PROBLÉMATIQUE À notre époque synonyme de mondialisation et de délocalisation,

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

D o s s i e r d e P r e s s e. I. Historique 3. II. Chiffres 4. III. Solutions 5. IV. Partenaires 7. V. Clients 8

D o s s i e r d e P r e s s e. I. Historique 3. II. Chiffres 4. III. Solutions 5. IV. Partenaires 7. V. Clients 8 D o s s i e r d e P r e s s e SOMMAIRE I. Historique 3 II. Chiffres 4 III. Solutions 5 IV. Partenaires 7 V. Clients 8 Contacts Agence de presse KALIMA / Tygénia Saustier : +33 1 44 90 02 36 - +33 6 19

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

La (L in)sécurité des systèmes de contrôle de processus

La (L in)sécurité des systèmes de contrôle de processus La (L in)sécurité des systèmes de contrôle de processus Étant donné les menaces existantes, la cyber-sécurité est devenue une priorité pour les environnements de contrôle. A l origine, les systèmes de

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital Matinale A2COM Version 9.1 Une nouvelle version pour un nouveau monde digital LA GAMME PRODUITS Des solutions accessibles pour une sécurité optimale PARCE QUE LA SECURITE EST GEREE PAR DES HUMAINS, LES

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Introduction à l offre WatchGuard

Introduction à l offre WatchGuard Introduction à l offre WatchGuard WatchGuard Technologies WatchGuard développe des appliances de sécurité combinant pare-feu, VPN et services de sécurité pour protéger les réseaux contre les spams, les

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart Security est un logiciel de sécurité

Plus en détail

Addendum à la documentation

Addendum à la documentation Addendum à la documentation Logiciel de sécurité Zone Alarm version 7.1 Ce document décrit les nouvelles fonctionnalités qui n'ont pas été incluses dans les versions localisées du guide de l'utilisateur.

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.0.4 Bitdefender GravityZone Notes de publication de la version 5.0.4 Date de publication 2013.06.14 Copyright 2013 Bitdefender Notice Légale

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Cisco SecureX Brochure produit

Cisco SecureX Brochure produit Cisco SecureX Brochure produit La sécurité est plus importante que jamais Les approches traditionnelles de la sécurité réseau ciblaient un seul et même objectif : protéger les ressources situées au sein

Plus en détail

1. Le spécialiste de la sécurite informatique. Sommaire. Check Point Software, une vision globale de la sécurité

1. Le spécialiste de la sécurite informatique. Sommaire. Check Point Software, une vision globale de la sécurité Dossier de presse 1. Le spécialiste de la sécurite informatique Check Point Software, une vision globale de la sécurité Fondé en 1993, Check Point Software est aujourd hui l acteur de référence dans le

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Tests comparatifs Miercom portant sur les appliances SG Series de par rapport à la concurrence Résultats des tests

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Les raisons du choix d un WMS en mode hébergé!

Les raisons du choix d un WMS en mode hébergé! Les raisons du choix d un WMS en mode hébergé! Tout le monde connait maintenant les avantages d une solution de gestion d entrepôt (WMS) : productivité accrue, accès en temps réel à l'information, précision

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux Système d'administration de réseau Alcatel-Lucent OmniVista 8770 Une interface de gestion unique pour l'ensemble des systèmes et des terminaux SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Appliance Check Point 4800

Appliance Check Point 4800 Fiche produit : Appliance Check Point 4800 4800 Appliance aux performances élevées (623 SPU/11 Gbps, prise en charge de plusieurs blades) avec options de connectivité fibre 10 Gb Appliance Check Point

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement Juin 2013 Aider les exploitants à comprendre les résultats analytiques rapidement et facilement (page 1) De nouveaux outils pour offrir davantage d options afin de visualiser les résultats analytiques

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail