LES PME ET LA SÉCURITÉ DU SYSTÈME

Dimension: px
Commencer à balayer dès la page:

Download "LES PME ET LA SÉCURITÉ DU SYSTÈME"

Transcription

1 puresecurity LIVRE BLANC LES PME ET LA SÉCURITÉ DU SYSTÈME D INFORMATION Check Point Software Technologies France 3 quai de Dion Bouton Puteaux Cedex Tél : / Fax : Copyright Check Point Software Technologies Ltd. (Nasdaq: CHKP) Tous droits réservés.

2 Les PME et la sécurité du Système d Information Sommaire Préambule...3 I. Contexte...4 II. Sécurité et responsabilité du chef d entreprise...8 III. Vos informations sont-elles bien protégées?...11 IV. Les solutions de protection de Check Point...15 V. Les bonnes pratiques...22 Conclusion...24 Glossaire...25

3 Préambule Internet est une merveilleuse opportunité pour les PME de développer leur activité. Bon nombre d entre elles ont effectivement réussi à faire connaître leur savoir-faire, leurs produits et leurs services au-delà de leurs frontières traditionnelles (département, région ou pays) pour toucher une clientèle plus large. Présentation de l entreprise, consultation du catalogue produits, vente «en ligne», accès à des documentations techniques, téléchargement d outils les services offerts sont de plus en plus nombreux via le Web. Quant à la messagerie électronique, elle permet à l entreprise de communiquer avec ses clients et ses partenaires de façon rapide et économique. Extraordinaire vecteur de communication et formidable plateforme d échange, Internet doit pourtant faire l objet de toutes les attentions en matière de sécurité En effet, en s ouvrant sur Internet, la PME expose son système d information et ses «précieuses» données à de multiples menaces qui peuvent avoir un impact certain sur son activité, voire mettre celle-ci en péril. Destiné aux responsables des PME-PMI et à leur responsable informatique, ce Livre Blanc a pour objet : d étudier les menaces (externes comme internes) auxquelles un système d information peut être confronté, de sensibiliser les chefs d entreprise sur les responsabilités civiles et pénales auxquels ils sont confrontés, de répondre aux principales questions qu il convient de se poser en matière de sécurité des données, et de présenter des solutions efficaces, éprouvées et pérennes qui garantissent la sécurité et l intégrité des données de l entreprise. Réalisé avec l aide de spécialistes de la sécurité, ce Livre Blanc est illustré d interviews clients. Un grand merci pour leur participation. 3

4 Les PME et la sécurité du Système d Information I. Contexte Trois PME sur quatre sont aujourd hui connectées à l Internet haut débit. Si l adoption diffère entre les secteurs (élevé dans les secteurs de l imprimerie, du conseil et de l immobilier, commerce du gros alimentaire ), ce pourcentage montre une réalité : Internet fait désormais partie de l activité des petites et moyennes entreprises. La plupart ont en effet bâti un système d information reposant sur trois composantes clés : un serveur pour la centralisation des données et des applications, des postes de travail et une ligne ADSL permettant de relier le réseau de l entreprise à l Internet. Ainsi, les PME ouvrent leur horizon à d autres méthodes de commercialisation qui dépassent leur cadre géographique habituel. Plus qu un simple besoin de communiquer, Internet est devenu pour bon nombre de PME une nécessité pour développer leur activité et franchir une nouvelle étape dans leur plan de croissance. Bien qu Internet soit incontestablement un nouvel outil de travail puissant, offrant de nombreuses possibilités de communication et d échange, il n est pas sans risques pour l entreprise. Les menaces sont nombreuses, certaines potentiellement très dangereuses pour l activité de l entreprise, son patrimoine intellectuel et son savoirfaire. Elles sont de deux ordres : les menaces informatiques et les menaces internes. Les menaces informatiques (ou externes) sont à mettre à «l actif» des virus, vers, chevaux de Troie, logiciels espions, rootkits, spam Ces codes malveillants, élaborés par des pirates, cyber-terroristes ou espions industriels, s introduisent dans le système d information de la PME et commettent de multiples méfaits : collecte d informations, vol d identité (ou «phishing»), destruction de données, transformation d un PC en «zombie», immobilisation des ressources informatiques (serveur de messagerie, par exemple). Ces menaces sont d autant plus difficiles à appréhender qu elles sont «sophistiquées», que les moyens de communication ont évolué (ADSL, Wi-Fi ) et que les technologies - de plus en plus complexes - générent elles-même leur propre faille aussitôt exploitées par les pirates informatiques dont les seules visées sont purement économiques. On parle de «criminalité informatique organisée et tarifée». La multiplicité des sources de propagation (supports amovibles, téléphones portables et assistants personnels, par exemple) rendent l éradiquation de ces menaces difficiles, souvent longues et fastidieuses. L impact financier d une attaque est également important, voire fatal pour certaines PME qui n ont pas pu se redresser suite à une perte totale de leurs données qui n étaient pas protégées. Plus de 155 vulnérabilités sont déclarées par semaine. Le temps moyen entre la publication de la vulnérabilité et de son exploitation est de 5,6 jours. Le délai de survie d un ordinateur sans correctif de sécurité et sans protection vis-àvis d Internet est en moyenne de 10 minutes. 4

5 Les menaces internes (le personnel de l entreprise) sont, selon tous les analystes, en forte croissance, l ouverture du système d information créant un appel d air important pour la fraude interne. Selon le cabinet d études IDC, «cette menace diffuse, animée par les salariés et partenaires accédant aux ressources informatiques, n est pas forcément agressive ni intentionnelle, mais elle peut provoquer des dégâts importants.» Par exemple : la «simple perte» d une clé USB contenant des données confidentielles comme le fichier clients ou les secrets de fabrication d un produit peut ruiner l entreprise. Bien que plus rare, l espionnage industriel n est pas à sous-estimer, principalement pour les PME exerçant une activité stratégique ou sensible (aérospatial, défense, ). Un manque de vigilance est souvent observé pour les personnels temporaires. Le facteur humain, par sa complexité et sa fragilité, est donc un «maillon faible» du système d information. Une protection difficile à appréhender Le système d information est constitué de nombreuses briques avec des composantes très diverses tant au niveau des moyens d accès (3G, Internet, Wi-Fi), des équipements utilisés (PC de bureau, ordinateurs portables, smartphones ) que des applications (client-serveur, Web, Web Services, VoIP, ). Selon une étude de isupply Corp. En avril 2007, le marché global du PC portable a progressé de 15,5 % au dernier trimestre 2006 (par rapport au trimestre précédent), et même de 22,4 % par rapport à la même période de l année précédente. Le portable se vend de mieux en mieux, et commence même à éclipser les ventes d ordinateurs de bureau en termes de parts de marché. Au total, 80 millions de portables furent achetés dans le monde en Les analystes prédisent 98,3 millions de ventes en 2007, soit une croissance de 23,5 % par rapport à l année dernière. Cette étude confirme la tendance des entreprises à se doter d équipements mobiles permettant aux collaborateurs d accéder aux données de l entreprise - même en déplacement - afin de gagner en productivité. De ce fait, la sécurité des accès distants et des échanges d informations est capitale pour l entreprise qui veut préserver la confidentialité de ses données. Mais cette protection est complexe à appréhender pour les PME et ce, pour deux raisons principales : 1. Une sécurité efficace du système d information doit être appréhendée à plusieurs niveaux : passerelle, messagerie, poste de travail Il s agit de contrôler les accès, de détecter et d éradiquer les menaces informatiques (virus, etc.). Cette protection peut faire appel à une combinaison de matériels et de logiciels qui s intègrent à différents niveaux de l infrastructure informatique avec des paramétrages fins ce qui nécessite un personnel qualifié. 2. Or, les PME ne disposent pas toujours des compétences avérées en matière de sécurité informatique. Responsable informatique et responsable de la sécurité du système d information (RSSI) sont deux métiers différents ; et rares sont les PME qui emploient conjointement ces deux profils. Très souvent, c est le dirigeant de l entreprise qui fait office de responsable informatique «épaulé» par son partenaire local. 5

6 Les PME et la sécurité du Système d Information Sécuriser pour accroître la haute disponibilité du système d information Une étude menée par IDC en octobre 2006 sur «L état des lieux du marché de la sécurité en France» classe ainsi les projets de sécurité des entreprises mis en place ou en cours de mise en place : Sécurisation des applications critiques 86 % Sécurisation du réseau 86 % Sécurisation des s 83 % Backup 78 % Sécurisation des accès distants 74 % Mise en conformité réglementaire 68 % Administration centralisée de la sécurité 67 % Sécurisation des applications Web 60 % Ces chiffres montrent que les trois premières préoccupations des entreprises se rejoignent : il s agit non seulement de protéger les données et les échanges d informations mais aussi d accroître la disponibilité du système d information, c està-dire le bon fonctionnement des applications clés de l entreprise (ERP, comptabilité, paie, etc.) et des équipements de communication. Autre classement intéressant, celui des technologies vers lesquelles les entreprises se sont orientées en 2006 : Antivirus 47 % Antispam 44 % Firewall (pare-feu) 38 % VPN (réseau privé virtuel) 35 % Contrôle d URL (sites Web) 32 % IDS (Détection d intrusion) 32 % IPS (Prévention d intrusion) 29 % Audit vulnérabilités 26 % Contrôle messagerie 16 % SSO (identification unique) 14 % On retrouve ces tendances en Le secteur de la sécurité informatique ne semble pas souffrir des ralentissements de croissance conjoncturels. En effet, le taux moyen de croissance est trois fois supérieur à celui du marché global de l informatique d entreprise en France (de l ordre de 5 % entre 2005 et Source IDC 2006). Toutes les études le confirment : sécuriser son système d information ou renforcer la protection existante est capital pour la PME. La tâche pour son dirigeant est d autant plus importante que : sa responsabilité juridique est engagée. L ouverture du réseau de l entreprise à celui d Internet s est accompagnée pour la PME et son responsable de nouveaux risques juridiques aggravés par un durcissement législatif en terme de responsabilité. Les lacunes au niveau de sa sécurité informatique qui la rendaient autrefois victime d intrusion, de vol de données ou d indisponibilité de son système d information la rendent aujourd hui coupable sur les plans civiles et pénales (voir le chapître suivant à cet effet) ; 6

7 les contraintes réglementaires sont fortes. Les scandales de gestion récents de grandes entreprises mondiales - mais aussi françaises - ont multiplié les règlements internationaux (Sarbannes Oaxley ) ou métiers (Bâle II ), les règlements nationaux de sécurité intérieure et les lois nationales économiques comme la Loi de sécurité financière. Face à l élargissement du panel des obligations, de nombreuses adaptations ont été apportées au niveau des procédures dans l entreprise, à commencer par la sécurité informatique. Dans les chapitres suivants de ce Livre Blanc, vous découvrirez les risques juridiques encourus par le dirigeant de l entreprise, les questions qu il convient de se poser en matière de sécurité du système d information et les solutions proposées par Check Point. 7

8 Les PME et la sécurité du Système d Information II. Sécurité et responsabilité du chef d entreprise Dans la plupart des PME-PMI, le système d information est placé sous la direction du chef d entreprise. Il en est de même pour la sécurité des données. Mais qu en est-il de sa responsabilité au niveau juridique et pénal? Peut-il limiter les accès à Internet et mettre en place un système de surveillance pour éviter toute intrusion et fuite d informations? Pour répondre à ces questions, nous nous sommes entourés des compétences d Olivier Itéanu*. Au travers des réponses formulées par cet avocat expert en nouvelles technologies, les chefs d entreprise constateront l importance pour eux de prendre toute précaution utile pour protéger leur système d information. Maître Olivier Itéanu est Avocat à la Cour d Appel de Paris, spécialisé dans les NTIC (Nouvelles Technologies de l Information et de la Communication). Il est l auteur de nombreux ouvrages dont Les obligations du chef d entreprise en matière de sécurité informatique et Tous cyber criminels, la fin d Internet?. Le chef d entreprise est responsable de la sécurité du système d information. La Loi et la jurisprudence ont de plus en plus tendance à le confirmer. Nous sommes dans un système où, tout étonnant que cela puisse paraître, le chef d entreprise peut être à la fois victime d une attaque et responsable juridiquement. C est probablement l une des conséquences que l on n avait peut-être pas mesurée suite à l avénement d Internet dans notre société moderne. Qu est-ce qu Internet si ce n est l interopérabilité des réseaux et des systèmes Nous devenons tous responsables les uns des autres car nous sommes tous connectés les uns aux autres. A partir du moment où la sécurité du système d information est défaillante, il est inutile de rechercher la responsabilité chez les autres. C est une illustration parfaite de cette évolution qui n a pas été annoncée dans les grands médias et qui n a pas fait la une des journaux. Il y a quelques années, une affaire célèbre a opposé le site kitetoi et son journaliste et la société TATI. Il a été reproché au journaliste d avoir frauduleusement accédé au système d information du grand magasin, qui est un délit classique du code pénal (art 323-1). La Cour d appel de Paris (et cela a donné lieu à un communiqué de presse du Parquet Général) a relaxé le journaliste sur le motif que le système d information du grand magasin portait des déficiences sur le plan technique. Qu encourt un chef d entreprise qui reconnaît que son système d information a été piraté parce qu il n a rien fait en termes de protection? Tout dépend des cas. Tout système abrite des données à caractère personnel : salariés, clients, prospects Lorsque l entreprise a collecté ces données, la Loi s est substituée au ficheur (celui qui a fourni les données) en créant à la charge de celui-ci une obligation de sécurité renforcée (les termes exacts de la Loi sont prendre toute précaution utile ). La responsabilité civile du dirigeant peut être engagée sur le fondement de l article 1383 du Code civil : L article 1383 du Code civil permet d engager la responsabilité civile d un dirigeant pour des dommages causés à la société ou aux tiers du fait de sa négligence, voire de son imprudence, dès lors qu il n a pas mis en œuvre des mesures de sécurité raisonnables pour protéger le réseau contre des atteintes extérieures ou intérieures. Ainsi le chef d entreprise pourrait voir sa responsabilité civile engagée si du fait de sa négligence, l entreprise subissait une perte de données qui lui serait très 8

9 dommageable (par exemple perte d une donnée particulièrement stratégique ou diffusion d une information confidentielle dont la diffusion prématurée peut désorganiser l entreprise ). Cependant, pour que sa responsabilité soit engagée sur ce fondement, le dirigeant doit faire preuve d une incapacité avérée et répétée àprendre la moindre mesure de protection du système d information de l entreprise. Un exemple : un responsable d un centre serveur a été condamné parce qu il n avait pas pris toute précaution utile pour protéger l architecture serveur abritant deux messageries, l une hébergeant des annonces immobilières et l autre dédiée à une messagerie rose. L absence d un dispositif de sécurité a amené suite à une panne de courant une fusion des données des deux messageries, les clients de la première ayant porté plainte pour la gêne occasionnée. Le responsable a été condamné à payer une forte somme. Le chef d entreprise est responsable de l usage du système d information par ses employés. Le responsable d une PME est face à un nouveau risque juridique, conséquence directe d une situation technique nouvelle : l interopérabilité des systèmes a engendré des usages nouveaux. Par exemple, il était extrêmement rare à l époque du papier de recevoir sur son lieu de travail des courriers à titre personnel, de dialoguer en temps réel avec des sites de vacances en ligne, voire des sites de rencontre. Toutes ces activités, avec les deux services les plus populaires que sont le Web et la messagerie, sont massivement utilisées au sein de l entreprise par les collaborateurs. Autrement dit, les technologies de l information ont non seulement envahi la sphère privée du salarié y compris à son domicile dans certains cas sphère qui s est invitée en quelque sorte aussi dans l entreprise. Cela crée donc des risques juridiques nouveaux parce que certains salariés peuvent avoir des comportements édifiques comme le téléchargement d images pornographiques. Une jurisprudence a démarré dès 1988 décidée par la Cour de Cassation confirmée récemment par la Cour d Appel d Aix-en-Provence disant que par la simple fourniture d une connexion Internet et des équipements et logiciels qui permettent d accéder au réseau, si un délit est commis par un salarié à partir de son poste de travail, aux moyens de ces outils et durant le temps de travail, la responsabilité civile qui sera exécutive à ce délit reposera sur la tête de l employeur. Quid de la responsabilité pénale? La loi indique que la responsabilité pénale du chef d entreprise pourra être engagée en cas de commission d une infraction par un salarié ou en cas de manquement à son obligation d assurer la sécurité informatique des données personnelles. Depuis 2001, avec «l arrêt Nikon», il est reconnu aux salariés plus qu une tolérance légale quant à l usage à titre personnel des biens de l entreprise, dont l accès à Internet. Mais il ne doit pas y avoir d abus car, au-delà de cette limite, qui ne peut être évaluée qu au cas par cas, si l usage d Internet affecte la productivité du salarié, cela fait courir des risques à l entreprise et donner lieu à une sanction pénale. Aujourd hui, il est reconnu aux salariés un quasi droit à l usage à titre privé des biens de l entreprise. Le chef d entreprise est autorisé à limiter les accès à Internet. C est possible à la condition que cela ne soit pas discriminatoire au sein de l entreprise en veillant à ne 9

10 Les PME et la sécurité du Système d Information pas viser une personne plutôt qu une autre. Cela fait partie du droit de l employeur de filtrer des adresses Internet (URL) ou de limiter les accès en flux entrants. Cela ne doit pas apparaître non plus comme une mesure disciplinaire envers tel ou tel salarié. Le Code du Travail prévoit - lorsque cette limitation d accès s accompagne d une surveillance des accès, voire d une collecte de données (ce que l on appelle la Cyber Surveillance ) - 3 limitations et une 4è qui découle d Informatique et Liberté : Informer préalablement les salariés (par voie d affichage ou note de service) ; Collecter l avis des représentants du personnel (par forcément demander leur accord) Justifier par écrit le recours à des mesures de surveillance. Le Code du Travail prévoit que des mesures de ce type doivent être proportionnelles au but recherché. Et si à l occasion de restrictions d accès qui accompagnent la surveillance, on collecte des données à caractère personnel (même de façon indirecte comme une adresse IP, des messages, etc.), l ensemble de cette activité doit s accompagner d une déclaration de traitement auprès de la Commission Nationale d Informatique et Liberté. Sinon, le traitement qui en découlera sera illégal et l employeur est impuissant devant une juridiction judiciaire. L employé peut se retourner contre l employeur pour non respect de la vie privée si les mesures prévues par le Code du Travail ne sont pas effectivement mises en place. En revanche, s il détourne volontairement des données au profit d une autre entreprise, il est généralement sanctionné par une rupture de son contrat de travail et un licenciement. Sur le plan pénal, il peut être sanctionné sur la base de notions liées à la violation du secret professionnel, du secret de fabrique, à la contre-façon avec à la clé des peines d amendes et d emprisonnement. En conclusion Que doit donc faire le responsable d entreprise? 1. Penser à la protection technique. Elle est absolument nécessaire mais jamais suffisante. 2. Il doit aussi penser la sécurité en terme d organisation et en terme juridique. Deux pratiques sont désormais mises en place par les employeurs dans leur entreprise, pratiques qui découlent des nouveaux risques juridiques en interne : La rédaction de chartes (usages d Internet), normes ressenties comme nécessaires sur le marché car il s agit de faire de la pédagogie et, éventuellement, de rendre la charte obligatoire en l intégrant au contrat de travail ou dans le règlement intérieur. La cyber-surveillance auquelle la Loi répond mal parce qu elle crée une contrainte juridique supplémentaire pour l entreprise qui ne peut pas interdire l usage d Internet à titre personnel La mise en place d un dispositif de sécurité n est pas à considérer comme une atteinte à la liberté individuelle des utilisateurs à condition de respecter les prérequis du Code du Travail et d Informatique et Liberté. 10

11 III. Vos informations sont-elles bien protégées? Vous avez installé un antivirus, un pare-feu (firewall) et un dispositif de filtrage d accès à votre système d information. Et vous estimez que votre système d information est sous bonne garde. Aussi, la question Vos informations sont-elles - bien protégées? peut vous paraître anodine Et pourtant! Il est capital pour la PME d évaluer les risques qu engendre la connexion du système d information de l entreprise à Internet et des dangers que celle-ci peut occcasionner. L entreprise doit effectivement connaître et comprendre les risques spécifiques à sa propre activité afin de savoir où concentrer ses efforts. Les questions suivantes permettent d évaluer l importance de ses ressources et identifier celles qui doivent être protégées. Les entreprises qui ne possèdent pas de compétences informatiques et/ou sécurité en internet peuvent faire appel à un consultant extérieur qui procédera à une évaluation exhaustive et professionnelle de la sécurité de leur réseau. Se poser les bonnes questions Avant de mettre en place un dispositif de sécurité, il est bon de s interroger sur son système d information et la valeur que l on accorde à ses données. Les questions sont de plusieurs ordres : Quelles ressources doivent être protégées? Les dossiers des employés ou des malades, les numéros de compte bancaire ou les plans de conception doivent-ils être protégés? Quelle est la valeur de ces ressources? A quelles menaces celles-ci sont-elles confrontées? Quelle est la probabilité d un risque d attaque ou d intrusion? Si le danger devient réalité, quelles sont les conséquences pour l entreprise? Que se passe-t-il si j ai une fuite d informations sur mes données clients, sur mes processus industriels? Si je suis sous traitant que se passe-t-il s il y a une perte d informations sur les processus industriels? Toutes ces questions doivent être posées. Et les réponses formulées noir sur blanc. Pour Thierry Karsenty, Directeur Technique EMEA de Check Point Software, les deux premières questions que doivent se poser tous les directeurs d entreprises sont les suivantes : 1. Quel est l impact de l informatique sur l activité de mon entreprise? En d autres termes, le système informatique joue-t-il un rôle mineur dans mon activité ou, au contraire, est-il au cœur de mon activité? Que se passe-t-il si celui-ci n est plus disponible à un moment donné? 2. En cas de désastre informatique, l entreprise peut-elle survivre? La plupart des grands groupes ont mis en place des plans de secours pour parer à un incendie, une inondation, etc. dans l objectif de rétablir la disponibilité du système d information 11

12 Les PME et la sécurité du Système d Information dans les plus brefs délais. Mais dans une PME - entreprise à taille humaine, souvent fragile - que se passe-t-il en cas de désastre informatique? La perte de données par une catastrophe physique ou le vol informatique (chantage financier) peut engendrer des conséquences graves à commencer par un arrêt immédiat de l activité. La sécurité du système d information des PME est nécessaire pour deux raisons : la surveillance régulière de l activité de l entreprise en cas de désastre ; la responsablité de l entreprise par rapport à ses clients et à ses partenaires. Les PME sont de plus en plus soumises à une pression juridique, de responsabilité voire de co-responsabilité des données informatiques. Aujourd hui, la quasi-totalité des informations sont traitées par une application informatique et stockées dans des fichiers. Les données sont souvent nominatives donc sensibles qu il convient de sécuriser juridiquement (comme nous l avons vu au chapître précédent). Sécuriser signifie : 1. Contrôler qui accède à quelle donnée. Par exemple, il est inconcevable que tous les collaborateurs puissent accéder aux données de la paie, droits habituellement réservés aux seules personnes habilitées du département comptabilité/paie ; 2. S assurer qu en cas de vol de données (données de plus en plus mobiles au travers des ordinateurs portables et des clés USB), celles-ci soient inexploitables par les contrevenants du fait de leur crytage. Il convient également de s assurer que ces données aient été répliquées sur un serveur, en lieu sûr pour pouvoir les récupérer localement. Les risques ne sont donc plus minimes comme il y a vingtaine d années où le papier était roi et l Internet balbutiant. La dématériliasation des données et leur copie par une simple combinaison de touches font que la perte ou le vol d informations sont devenues plus difficilement détectables D où les questions d intégrité, de confidentialité et de traçabilité des données, d autant que certaines fonctions de l entreprise (comme la paie, par exemple) peuvent être externalisées via la messagerie. Quel est le niveau de confidentialité mis en œuvre à cet effet? Ce sont davantage des enjeux juridiques que techniques pour l entreprise. Qu advient-il aux données contenues dans les PC jetés? Bon nombre de PME se séparent de leur équipement informatique pour cause de vétusté en oubliant que celui-ci peut stocker des données confidentielles. Même effacées, celles-ci peuvent être récupérées à l aide d outils perfectionnés que bon nombre de techniciens informatiques possèdent. Est-ce que l entreprise connaît parfaitement tous ses collaborateurs et leur loyauté? Non. La gestion de la confiance au niveau du système d information de l entreprise est très difficile à quantifier. Pourtant, le danger vient souvent de l intérieur. Aussi convientil de mettre en place des politiques de sécurité avec des niveaux d habilitations et de droits d accès en fonction de chaque profil d utilisateur. Et lorsqu un collaborateur quitte l entreprise, ne pas oublier de supprimer tous ses droits d accès pour éviter toute consultation et vol de données ; c est un impératif. 12

13 Mener les bonnes actions Après la réflexion, place à l action! A commencer par mettre par écrit les buts et les objectifs que vous souhaitez atteindre en matière de sécurité, ainsi que les plans d exécution. Cette combinaison d informations constituera la stratégie de sécurité de l entreprise (communément appelée politique de sécurité ) et devra être communiquée à tous les collaborateurs de sorte qu ils en comprennent les objectifs et sachent comment y contribuer. Quelles actions doit mener la PME en priorité? La première consiste à recenser son capital informatique, son patrimoine informationnel. Serveurs, ordinateurs de bureau, PC portables, disques durs, clés USB Lequel de ces équipements mérite le plus d attention? Que dois-je sécuriser en premier? Ces questions vont vous permettre de définir des priorités et des étapes associées à celles-ci. Connectée à Internet, la PME doit ensuite protéger les flux entrants et sortants. L Internet est une ressource qui ne doit pas permettre aux cyber-criminels d accéder aux ressources de l entreprise. Aussi, il est important de mettre en place une sécurité dite périmétrique qui permet de distinguer le monde externe du monde interne de l entreprise. En pratique, cette étape consiste à se doter d un pare-feu ( firewall en anglais) qui filtre les accès et contrôle les communications de façon bi-directionnelle entre le réseau de l entreprise et Internet. Ce pare-feu va cloisonner l intérieur de l extérieur. A cette première brique de sécurité peuvent ensuite être ajoutés des processus de contrôle d accès pour vérifier, autoriser ou interdire la connexion au réseau de l entreprise par tel ou tel utilisateur. La PME doit également se prémunir des menaces Web (virus, vers, chevaux de Troie, etc.) qui peuvent atteindre ses serveurs et postes de travail, sa messagerie et sa passerelle Internet. Comment? En mettant en place des outils de protection du poste de travail, de la messagerie et du navigateur Internet. Ces dispositifs, la plupart du temps de type logiciel, vérifient en permanence et de manière transparente l intrusion de codes malveillants dans le système d information. Ainsi, grâce à la combinaison d un antivirus, d un antispyware (contre les logiciels espions) et d un antispam (contre les messages non désirés), les données sont sous bonne garde et la productivité des collaborateurs améliorée. Enfin, pour éviter toute perte ou vol de données, notamment avec ses terminaux mobiles et périphériques de stockage légers (clés USB), l entreprise doit mettre en place des dispositifs de chiffrement évitant toute consultation et exploitation frauduleuse. Pour mettre en place ces différentes niveaux de protection, la PME pourra s entourer des compétences d un partenaire spécialiste dans le domaine de la sécurité. Dans la plupart des cas, une semaine suffit pour installer et mettre en production la sécurité globale du système d information. Que faire en cas d attaque? 1. Prendre toutes les mesures permettant de conserver la preuve des faits. Faire une copie physique (ou «image») du disque dur concerné sur un support différent (disque dur externe, DLT ). Puis, faire procéder à un constat des opérations effectuées par un huissier de justice. 13

14 Les PME et la sécurité du Système d Information 2. Alerter les instances de sécurité des réseaux. Informer le CERT-IST (qui recueille et diffuse les alertes pour les entreprises de l industrie des services et du tertiaire) (www.cert-ist.com). L utilisation d Internet ou l attaque d un système d information à des fins d espionnage, de terrorisme ou de pillage du patrimoine économique est de la compétence de la DST (Direction de la Surveillance du Territoire). 3. Déposer une plainte pénale. Cette plainte pourra être déposée auprès : du SRPJ ou la brigade de gendarmerie du lieu des faits, ou de l OCLCTIC (Office Central de Lutte contre la Criminalité liée aux Technologies de l Information et de la Communication Rue des 3 Fontanots Nanterre / Tél : , ou de la BEFT (Brigade d Enquêtes sur les Fraudes aux Technologies de l Information : 22/126 rue du Château des Rentiers / Paris / Tél :

15 IV. Les solutions de protection de Check Point Détection d intrusion, filtrage des accès, protection des données Check Point offre une gamme complète de solutions pour gérer tous les aspects de la sécurité et lutter efficacement contre la cybercriminalité. Guidé par sa vision de la sécurité informatique PURE SECURITE, Check Point propose des technologies de sécurité multi-niveaux, puissantes, créées par les meilleurs experts. Grâce à ces technologies, faciles à intégrer dans le système d information existant, les petites et moyennes entreprises protègent efficacement leurs données - où qu elles soient - contre toutes les menaces Web. Compte-tenu du nombre et de la diversité de celles-ci, de leur méthode d intrusion et de propagation, plusieurs niveaux de sécurité doivent être étudiés : 1. La protection du réseau et des accès 2. La protection du poste et particulièrement de la messagerie et du navigateur Internet 3. La protection des données La protection du réseau et des accès La première ligne de défense doit être un pare-feu. Mais qu est-ce qu un pare-feu? En termes simples, il s agit d un matériel de sécurité qui protège un réseau informatique et ses ressources (ordinateurs, serveurs, données confidentielles, etc.) en contrôlant l accès au réseau. Plus précisément, un pare-feu contrôle l accès en agissant comme une passerelle qui connecte deux réseaux, en général Internet et un réseau d entreprise privé. Il examine toutes les communications (les messages, les pages Web, les fichiers téléchargés, etc.) qui tentent de passer par ces réseaux et, en fonction d une stratégie de sécurité, décide s il doit autoriser ou non la transmission des communications. La stratégie de sécurité de votre pare-feu doit directement refléter la stratégie de sécurité de votre entreprise - les plans établis pour atteindre vos objectifs de sécurité. 500 : le pare-feu pensé pour les PME et TPE Conçus pour les petites entreprises, les boîtiers de gestion unifiée des menaces Check Point 500 offrent une sécurité Internet éprouvée. Un seul boîtier peut protéger un réseau de 100 utilisateurs contre un très large éventail de menaces Internet en établissant une ligne de défense robuste contre les tentatives de piratage, les attaques de dénis de service (DoS), le phishing et les virus. En associant la technologie de pare-feu éprouvée Stateful Inspection de Check Point, un puissant antivirus de passerelle personnalisé, un modem ADSL haut débit intégré (modèle ADSL uniquement) et un point d accès flexible sans fil entièrement intégré (modèle 500W uniquement), les solutions de gestion unifiée des menaces asurent une protection complète du réseau de l entreprise. 15

16 Les PME et la sécurité du Système d Information Les réseaux locaux sans fil (WLAN) sont de plus en plus répandus dans les petites, moyennes et grandes entreprises. Ils apportent aux collaborateurs une grande liberté d action, en déplacement comme au bureau, tout en augmentant leur productivité. Cependant, les réseaux WLAN sont potentiellement dangereux pour la sécurité de l entreprise. Par exemple, des personnes situées à l extérieur de vos locaux peuvent tenter de connecter leurs périphériques sans fil à votre réseau ou de surveiller votre trafic WLAN. C est pourquoi les entreprises doivent absolument sécuriser leurs réseaux WLAN. Pour ce faire, la méthode la plus simple consiste à utiliser un réseau VPN en conjonction avec les réseaux WLAN pour crypter les communications. En utilisant un réseau VPN, les communications de votre réseau WLAN seront cryptées. + informations? UTM-1 : une protection tout-en-un facile à mettre en œuvre Spécialement pensés pour les PME-PMI, les boîtiers de sécurité tout-en-un de la gamme UTM-1 offrent des fonctionnalités de sécurité étroitement intégrées qui apportent un équilibre parfait entre simplicité et efficacité. UTM-1 intègre toutes les technologies de protection adoptées par les entreprises du Fortune 100 et Fortune 500. UTM-1 assure une protection optimale du système d information et des données au travers de ses différentes composantes : un pare-feu, un système de prévention des intrusion (IPS), un logiciel anti-virus (supporte les protocoles FTP, HTTP, POP3, SMTP), une application anti-spam et anti-spyware et, en option, un filtrage d URL et un parefeu pour les applications Web. Moins de 10 minutes suffisent pour mettre en œuvre l UTM-1. C est donc un système de protection très simple à installer mais aussi à administrer grâce à sa console Web intégrée : SmartCenter. De plus, les mises à jour de la protection sont automatiques (via les services SmartDefense). Les atouts de la solution Le firewall le plus éprouvé de l industrie : - Protège 100% des Fortune Véritable Enterprise-class firewall +150 services and protocoles prédéfinis - Support de protocoles complexes - DCE-RPC, CIFS, etc Support d applications émergentes (voix sur IP, messagerie instantée ) Moteur Antivirus reconnu Fonctions anti-spam et anti-spyware Administration complètement intégrée A passé avec succès 11 tests VB100 sur les 12 derniers! 48 distinctions «Virus Bulletin 100%» Certifié ICSA et West Coast Labs + informations? 16

17 Témoignage Enseigne sportive mondialement connue, le Coq Sportif a décidé de repenser la sécurité de son système d information pour faire face à sa notériété croissante. En mai 2007, la PME de 130 personnes choisit les solutions de la gamme UTM-1 de Check Point : un UTM-1 pour le siège et une quinzaine de boîtiers VPN-1 UTM Edge pour ses antennes dans le monde. Ce choix a porté sur la capacité des appliances Check Point à gérer deux lignes Internet distinctes, à supporter une montée en charge importante du trafic ainsi que sur son concept tout-en-un et sa facilité d administration (très appréciée compte-tenu de l équipe réduite). Grâce aux solutions de la gamme UTM-1, le Coq Sportif sécurise tous les accès à son système d information centralisé et permet aux deux administrateurs système d analyser le trafic. Sécuriser les communications avec les réseaux privés virtuels (VPN) Au-delà des pare-feux qui protègent les réseaux d entreprise, les communications de l entreprise (qui sortent des limites du réseau interne et transitent par Internet) doivent elles aussi être protégées. Comment? Grâce à un réseau privé virtuel (ou VPN). Celuici rend vos communications illisibles («privées») pour les autres car elles circulent à travers Internet sous forme de données cryptées. Il protège ainsi les données de votre entreprise lorsque des employés à distance ou en déplacement doivent accéder à votre réseau et que vous devez vous connecter à un autre réseau (de succursales ou de partenaires) qui doit lui aussi se connecter au vôtre. Outre la sécurisation des communications de votre entreprise, le réseaux VPN peut également réduire considérablement vos coûts de télécommunications. SecureClient de Check Point permet aux postes de l entreprise, se déplaçant à l extérieur du système d information de joindre les ressources de l entreprise, de manière simple et sécurisée. SecureClient fournit à la fois la connectivité sécurisée VPN, un moyen simple de s authentifier, ainsi que la sécurisation du poste en fournissant un pare-feu de poste intégré et administré centralement. SSL Network Extender permet sans aucune installation sur le poste, et via un navigateur Web de se connecter à votre infrastructure. Ce type de solution est donc idéal lorsque vous souhaitez permettre à des postes externes à l entreprise, PC familial ou poste de partenaires, de se connecter en VPN grâce à la technologie SSL. Ces 2 solutions se couplent à UTM-1 pour fournir une connectivité sécurisée et répondre à l ensemble des besoins des PME en termes de communication à destination du système d information. Installer et administrer facilement la protection Les solutions de protection de Check Point pour les PME se distinguent en premier lieu par leur rapidité d installation. Par exemple, les appliances UTM-1 peuvent être configurées en moins de 10 minutes et déployées rapidement sur plusieurs sites sans disposer nécessairement de ressources ou de compétences informatiques certaines. Grâce à l assistant de première configuration intégré, le personnel non technique peut facilement effectuer une première configuration de l appliance. 17

18 Les PME et la sécurité du Système d Information La facilité d administration est un autre atout important des solutions de sécurité de Check Point. En effet, grâce à l interface ergonomique et intuitive de SmartDashboard, le dispositif de protection peut être paramétré et administré à distance de façon aisée et rapide. La définition des règles de sécurité est également facilitée, même pour un personnel non technicien. La protection du poste de travail et de la messagerie La messagerie électronique est l application réseau la plus utilisée par les entreprises. Elle est donc bien souvent le biais par lequel la sécurité est menacée. Un logiciel antivirus est le moyen le plus efficace pour sécuriser la messagerie contre les virus, les vers et les chevaux de Troie. Il doit être installé sur le serveur de l entreprise (hébergeant généralement le système de messagerie) ainsi que sur tous les postes clients. En protégeant l émission et la réception de messages électroniques, vous garantissez des échanges sains avec vos clients, partenaires et fournisseurs. Même sans virus, la messagerie peut également compromettre la sécurité de votre système d information et de vos données. Comment? Au travers du spam. Le spam, ou courriers indésirables, non sollicités et distribués en masse, harcèle pratiquement chaque utilisateur de messagerie électronique. Bien que le Spam soit généralement utilisé à des fins publicitaires, si vous y répondez d une manière quelconque, vous faites savoir à l expéditeur qu il a atteint une adresse de messagerie valide. Non seulement vous allez alors devenir la cible de davantage de Spam, mais les auteurs mal intentionnés peuvent également exploiter votre adresse de messagerie pour lancer des attaques supplémentaires. C est pourquoi il est généralement plus sûr de ne pas ouvrir les messages - et surtout leurs pièces jointes - provenant d inconnus. ZoneAlarm Internet Security Suite : une protection logicielle complète et inégalée ZoneAlarm Internet Security Suite bannit les virus et les logiciels espions des PC de votre entreprise. Cette suite de solutions ne se contente pas d éradiquer les menaces, mais les empêche également de pénétrer sur votre ordinateur en premier lieu (pare-feu personnel). Elle bloque également les voleurs d identité, les «phisheurs» et les spammeurs et assure une protection contre les logiciels espions et les virus les plus virulents. Elle offre enfin des services et des outils uniques qui vous apportent un contrôle complet. Les atouts de la solution Un Antivirus primé Une mise à jour toutes les heures des fichiers de signatures de virus Une mise en quarantaine des pièces jointes suspectes Une protection contre les logiciels espions (spywares) Une protection contre le vol d identité phishing Un blocage des courriers indésirables (spam) Une surveillance de l installation des programmes, des changements de la base de registre et des accès aux fichiers jusqu au noyau du PC Une protection des PC sans fil + informations? 18

19 ZoneAlarm ForceField : la bulle de sécurité du navigateur Internet Avec la messagerie, le naviga teur Web est devenu la principale application ouverte sur Internet. Il permet d accéder à de nombreux services en ligne et d échanger avec des sites distants toutes sortes d informations, souvent privées et sensibles. Pour éviter tout vol de données par différentes méthodes utilisées par les hackeurs (captures d écran, enregistreur de touches, etc.), il convient de sécuriser toutes les opérations effectuées depuis son navigateur (Internet Explorer, Mozilla). C est la mission dévolue à ZoneAlarm Forcefield, une toute nouvelle technologie de virtualisation brevetée par Check Point et qui permet de créer une bulle de sécurité au-dessus du navigateur Internet. ZoneAlarm ForceField intègre la virtualisation du navigateur, une puissante technologie d antiphishing, un bloqueur de sites espions ainsi que des défenses contre les téléchargements dangereux. La solution est compatible avec les pare-feux et antivirus du marché. La protection des données La protection du réseau est bien établie. Mais les utilisateurs sont de plus en plus mobiles. Leurs données aussi Selon le cabinet d études Gartner, 47 % des données d entreprise sont stockées sur des outils mobiles et outils mobiles ont été perdus ou volés aux Etats-Unis sur une période de 2 ans. Plus de téléphones mobiles, assistants personnels (PDA) et ordinateurs portables ont été laissés dans les taxis des plus grandes villes à travers le monde sur une période de 6 mois! Qu advient-il aux données contenues dans ces différents terminaux mobiles mises entre les mains d étrangers? Pour éviter que les informations ne soient utilisées à des fins frauduleuses, plusieurs solutions de protection existent. L une des plus efficaces consiste à chiffrer les données pour en contrôler l accès. Le chiffrement des données consiste à appliquer un algorithme sur les données afin de les rendre illisibles à celui qui ne possède pas la clé de déchiffrement. Ainsi, quel que soit le support (disque dur, clé USB, stockage plug & play ), les données sur terminal informatique perdu ou volé sont inexploitables. Check Point, au travers des solutions de sa gamme Pointsec offre aux entreprises une protection des données adaptée aux usages des utilisateurs : PC portables, assistants personnels et supports mobiles. Pointsec PC chiffre les données, les PC et les ordinateurs portables La prolifération spectaculaire des ordinateurs portables signifie que vos collaborateurs exportent chaque jour une quantité importante de données de votre entreprise à l extérieur du périmètre sécurisé de vos bureaux. Vos projets confidentiels, les informations de la clientèle, et d autres données sensibles sont facilement accessibles sur les ordinateurs laissés sans surveillance. La solution consiste à chiffrer les données grâce à Pointsec PC. Fonctionnant sous Windows et Linux, Pointsec PC fournit le plus haut niveau de sécurité en combinant l authentification pre-boot avec un chiffrement complet du disque. Seuls les utilisateurs reconnus par l'identifiant de connexion et le mot de passe corrects peuvent accéder à l'ordinateur. Si l'ordinateur est arrêté ou mis en veille, tout le disque dur reste chiffré et son contenu est ainsi protégé. Ces déclarations ont été validées par les certifications les plus exigeantes de l'industrie, notamment FIPS 140-2, Common Criteria EAL 4, et BITS. 19

20 Les PME et la sécurité du Système d Information Pointsec PC fonctionne en mode totalement automatique et transparent pour l utilisateur. Les administrateurs n ont pas besoin de changer les procédures ni de monopoliser leur personnel informatique pour des heures de formation. Les utilisateurs découvrent simplement un nouvel écran de connexion au démarrage, rien de plus. Pas de formation élaborée, d interaction avec les utilisateurs ni de risque d erreur de manipulation. Les bénéfices de la solution Atténue les risques pour les données des ordinateurs portables ou de bureau, en cas de perte ou de vol Se déploie rapidement pour respecter les objectifs de conformité et éviter de mobiliser les ressources Evolutif pour répondre aux besoins des entreprises de toutes tailles Sans effet sur la productivité de l utilisateur final ni le contrôle informatique Conforme aux lois sur la confidentialité et à la législation en vigueur Témoignage Leader sur le marché des climatisations chauffages, Daikin Airconditioning France conçoit et fabrique des équipements de conditionnement d air de très haute qualité pour des applications résidentielles, commerciales et industrielles. Face à la très forte concurrence que connaît l entreprise sur son marché, Daikin a décidé au niveau mondial de protéger ses données mobiles. comme l explique Johan Faye, Responsable Système et Réseaux à la filiale française de Daikin : Tous nos commerciaux et nos pres-cripteurs sont dotés de PC portables sur lesquels sont stockées des données sensibles comme le plan des produits, le fichier clients ou les tarifs. Chaque année, nous enregistrons 4 à 5 vols de PC portables, ce qui est très préjudiciable à l entreprise en matière de sécurité des informations. C est pourquoi nous avons décidé de chiffrer les données grâce aux solutions de Pointsec. Depuis l été 2007, tous les disques durs des PC portables sont chiffrés avec Pointsec PC. Pointsec Protector contrôle les copies de données sur les ports USB Le nombre croissant de ports USB et autres ports plug & play sur les ordinateurs portables et PC de bureau génère un risque sérieux de fuites potentielles des données de votre entreprise. Ces ports permettent aux utilisateurs d extraire n importe quelles données en un instant en connectant des périphériques de stockage très courants comme les clés USB, ipods ou appareils Bluetooth aux ordinateurs de l entreprise, ce qui rend vulnérables tous vos postes de travail. La possibilité de copier des grandes quantités de données de l entreprise sur ces périphériques personnels génère pour votre entreprise un risque considérable de fuite indétectable d informations, souvent sensibles. 20

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Objectifs de la séance #7

Objectifs de la séance #7 Windows 7 Sécurité, maintenance et sauvegarde 1 Sécurité Mise à jour Pare-feu et anti-virus Anti-virus (ex. Avast) Windows Defender Objectifs de la séance #7 Maintenance Informations système Gestionnaire

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration ESET La protection rapprochée de votre réseau Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration Technologie ThreatSense Grâce à la technologie ThreatSense, les solutions ESET

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb À PROPOS DE KASPERSKy LAb Kaspersky Lab est un éditeur russe reconnu de systèmes de protection

Plus en détail

Description des prestations

Description des prestations 1. Dispositions générales La présente description de prestations a pour objet les services (ciaprès dénommés les «services») de Swisscom (Suisse) SA (ci-après dénommée «Swisscom»). Elle complète les dispositions

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise.

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. > L ASSURANCE VIE DE VOS DONNEES Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. UN MARCHE EN PLEIN ESSOR UN VASTE TERRAIN DE JEU 1,2 Milliards (60% Services, 40% Logiciels,

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

La Sécurité Informatique. Petit déjeuner du 20/10/11 Sécurité informatique -JUG 1

La Sécurité Informatique. Petit déjeuner du 20/10/11 Sécurité informatique -JUG 1 La Sécurité Informatique 1 Sommaire Le Groupe ADINFO Présentation L infrastructure réseaux La sécurité des données La centralisation des données La sauvegarde Les anti virus La sécurité des accès Les profils

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry

Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry UNIVERSITÉ PAUL-VALÉRY MONTPELLIER 3 Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry La présente charte a pour objet de définir les règles d utilisation des moyens informatiques

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection Thierry Rouquet Président du Directoire IHEDN 27 Mars 2007 AGENDA 1. Arkoon Network Security 2. Les enjeux de

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE Aziz Da Silva WWW.AZIZDASILVA.NET Rédaction Nom Fonction Version Date Notes Aziz DA SILVA Consultant Senior En 1.0 21/09/14 Version Initiale Stratégies

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

LAN Intégré : accéder

LAN Intégré : accéder LAN Intégré : accéder accédez à votre réseau local sans contrainte de lieu ni de temps La solution WLAN (Wireless Local Area Network) pour réseaux locaux sans fil fonctionne de la même manière que les

Plus en détail

IT Security Boxes l assurance vie des données informatiques

IT Security Boxes l assurance vie des données informatiques IT Security Boxes l assurance vie des données informatiques Sauvegarde et protection des données informatiques au service du Plan de Reprise d Activité (PRA) France Sommaire Pourquoi sauvegarder le patrimoine

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Guide de l utilisateur Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

Next Generation Networking. Solutions proposées aux défis des détaillants. Livre blanc

Next Generation Networking. Solutions proposées aux défis des détaillants. Livre blanc Next Generation Networking Solutions proposées aux défis des détaillants Livre blanc Introduction Aujourd hui plus que jamais, les détaillants dépendent d Internet pour connecter un grand nombre de sites

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

HÉBERGEMENT INFORMATIQUE

HÉBERGEMENT INFORMATIQUE HÉBERGEMENT INFORMATIQUE Environnement dédié et sécurisé sur mesure Pour les clients exigeants Prix selon consommation Service sur mesure Environnement dédié Introduction L intérêt et l'utilisation du

Plus en détail

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Antivirus for Netbooks

Antivirus for Netbooks Guide de démarrage rapide Antivirus for Netbooks Important! Lisez attentivement la section Activation du produit de ce guide. Les informations qu elle contient sont essentielles pour protéger votre ordinateur.

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début 10 fonctions utiles dont devrait disposer votre pare-feu Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début Table des matières Les pare-feu évoluent 1 Le pare-feu applicatif

Plus en détail

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI)

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) dominique.machu@lyonaeroports.com 34 Présentation de Lyon-Saint Exupéry 35 Présentation de Lyon-Saint

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Conditions essentielles à une activation sécurisée des applications :

Conditions essentielles à une activation sécurisée des applications : PALO PALO ALTO ALTO NETWORKS NETWORKS: : Vue Next-Generation d ensemble du pare-feu Firewall nouvelle Feature génération Overview Vue d ensemble du pare-feu nouvelle génération L évolution du paysage des

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE Disponibilité, accompagnement, partenaire unique, engagements de services... concentrez-vous sur votre métier,

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Besoin de protection? Nous avons

Besoin de protection? Nous avons Besoin de protection? Nous avons Centre de gestion Dr.Web Gestion centralisée de la protection de tous les éléments du réseau d entreprise Fonctions clé Gestion centralisée de tous les composants de la

Plus en détail