RÉVOLUTIONNER LA PROTECTION CONTRE LES MENACES AVANCÉES

Dimension: px
Commencer à balayer dès la page:

Download "RÉVOLUTIONNER LA PROTECTION CONTRE LES MENACES AVANCÉES"

Transcription

1 RÉVOLUTIONNER LA PROTECTION CONTRE LES MENACES AVANCÉES COMBATTRE LES MENACES AVANCÉES À TRAVERS UNE APPROCHE INTÉGRÉE OFFRANT VISIBILITÉ, ANALYSE, VEILLE DES MENACES ET MISE EN ŒUVRE DES PRINCIPES DE SÉCURITÉ

2 INTRODUCTION Aujourd hui, le paradigme de la protection contre les est brisé. La plupart des entreprises s appuient sur des outils basés sur l analyse des signatures bloquer les attaques aux limites du réseau, et sur des solutions d informations et de gestion des événements (SIEM) afin de permettre la résolution des incidents. Malheureusement, les agresseurs modernes ont trouvé bien des moyens d échapper aux solutions basées sur la signature, et les produits SIEM ne peuvent pas cibler précisément les attaques réussies, avant qu elles infligent des dégâts considérables. Par conséquent, il semblerait que chaque semaine, une grande entreprise voit sa réputation détruite par une nouvelle fuite de données majeures. Ce Livre blanc présente un nouvel environnement vaincre les cyber avancées. Il évoque : Les problèmes rencontrés avec les solutions basées sur la signature et les solutions d informations et de gestion des événements classiques. Un environnement intégrant la visibilité et l analyse de la sécurité, la veille des non-répertoriées et des solutions de blocage et de mise en œuvre combattre les avancées. Un modèle en trois étapes d une protection contre les avancées tout au long du cycle de vie, mis en œuvre à l aide de produits et services Blue Coat. La faiblesse des systèmes de défense de l information modernes Malheureusement, les agresseurs ont mis au point de nombreuses techniques afin d échapper aux outils basés sur la signature, parmi lesquelles : Les actualités regorgent de faits relatant les vols massifs de données d identification personnelle, d attaques furtives de la propriété intellectuelle et de sites Web mis hors d usage. Les coûts les entreprises qui en sont victimes vont d une réputation entachée à la perte totale de la compétitivité, en passant par des millions de dollars en amendes réglementaires et en frais de notification de fuite de données. Il apparaît souvent que les méchants sortent victorieux de cette course à l armement, en introduisant sans cesse de nouvelles façons de surmonter les défenses traditionnelles en matière de l information. Ces défenses sont vulnérables car elles reposent sur un modèle basé sur la signature, sur une simple «palissade» visant à prévenir les attaques. Les attaques échappent aux outils analysant la signature La plupart des entreprises utilisent des outils basés sur la signature, comme les pare-feu nouvelle génération (NGFW), les systèmes de prévention des intrusions (IPS), les outils de prévention de la perte de données (DLP), et hébergent des solutions antivirus afin d identifier des connues sur le trafic réseau. L envoi en nombre de logiciels malveillants inconnus et de nouvelle génération dans le cadre d attaques non-répertoriées (Zero Day) infiltrant les réseaux avant l identification et la diffusion de leurs signatures. Le ciblage individuel des organisations avec des logiciels malveillants personnalisés lesquels aucune signature n existe. L utilisation de l ingénierie sociale et des techniques de spear phishing qui trompent les employés les pousser à aider involontairement l agresseur à contourner les défenses. La dissimulation des attaques dans du trafic crypté SSL (représentant désormais jusqu à 30 % à 40 % du trafic Internet global) qui ne peut pas être déchiffré par les FAI ni les défenses de passerelles Web. L utilisation d outils de chiffrage, de compression et de transformation permettant de dissimuler les logiciels malveillants aux yeux des programmes antivirus. L intégration des logiciels malveillants dans des applications utiles ou dans des jeux. L élargissement de la surface d attaque, c est-à-dire, la capacité à trouver des vulnérabilités dans d autres points d accès tels que les appareils mobiles et les systèmes de contrôle industriels. 2

3 La grande majorité des experts en sécurité de l information reconnaissent désormais que les défenses basées sur la signature utilisées seules ne sont pas capables d arrêter les avancées les plus sérieuses que l on rencontre aujourd hui. «[La détection basée sur la signature reste] une partie intégrante de la [défense contre les logiciels malveillants], mais elle n en est pas l unique composant. Nous devons cesser d essayer de créer des lignes Maginot qui semblent robustes, mais qui sont en réalité faciles à contourner.» Nicolas Cristin, Carnegie Mellon University, cité dans The Antivirus Era is Over Les produits SIEM n offrent pas assez de contexte La plupart des entreprises ont remarqué que certains agresseurs passent à travers les limites du réseau et mettent en œuvre des solutions de l information et de gestion des événements afin d identifier les failles et leurs causes. Malheureusement, les produits SIEM présentent de sérieuses limitations. En effet, beaucoup de solutions SIEM ne peuvent pas traiter l énorme volume d événements créés par les systèmes réseau et et les équipements d utilisateur final actuels. Pour compenser, elles travaillent uniquement avec des échantillons ou des résumés de données de journaux. En clair, les analystes en sécurité et les personnes traitant les incidents disposent d une visibilité incomplète séquences d actions qui constituent les attaques avancées, les rendant ainsi encore plus difficiles à identifier. En outre, les produits SIEM peinent à reconstituer le contexte complet des attaques. S ils sont capables d évaluer des événements ou des données de journaux en provenance de dispositifs et réseau, ils ne peuvent pas les croiser avec des s, des fichiers et des sites malveillants impliqués dans des attaques avancées et ne peuvent pas non plus aider les analystes à rapprocher des événements qui s étalent sur une longue période de temps. Les outils individuels ne sont pas intégrés Dans de nombreuses entreprises, c est le manque d intégration entre chaque outil qui empêche les systèmes de détecter et d analyser les attaques en cours. De nouveaux types de logiciels malveillants révélés par un produit d analyse ne seront peut-être pas visibles par les outils de blocage, sans passer par des étapes manuelles fastidieuses. Les indices permettant d identifier les attaques en plusieurs étapes collectés par différents systèmes ne sont pas partagés. De ce fait, les analystes en sécurité n ont pas la possibilité d effectuer des corrélations ni de détecter des tendances qui raient mettre à jour les actions des agresseurs. Les résultats de veille des ne sont pas efficacement échangés entre les entreprises, les laissant ainsi vulnérables aux logiciels malveillants non-répertoriés (Zero Day) et aux nouveaux types de. La lenteur des réponses accroit les risques et les coûts en cas de violation Une détection et une réponse rapides peuvent permettre de stopper les attaques avancées avant qu elles ne causent des dégâts, ou minimiser le volume de propriété intellectuelle et de données personnelles protégées que les agresseurs ront extorquer à. Malheureusement, selon le rapport Verizon 2014 sur la fuite de données, «Verizon 2014 Data Breach Investigation Report», 68 % des attaques d applications Web prennent des semaines, des mois ou des années à être découvertes, même si dans 69 % des cas, les données volées ont été exfiltrées en quelques minutes, quelques heures ou quelques jours. 88 % des attaques d applications Web motivées par l argent ont été découvertes par des tiers (tels que, les clients, les agences anti-fraude et les forces de l ordre) plutôt qu au sein de attaquée. Cela est une preuve évidente que les méthodes d aujourd hui ne parviennent pas à détecter et à endiguer les attaques dans un délai acceptable. «Nous ne pouvons pas supposer qu il nous est impossible d arrêter les agresseurs, nous devons donc prévoir un compromis. La différence entre le succès et l échec se situe dans la rapidité avec laquelle vous parvenez à isoler l attaque, à limiter les dégâts, puis à corriger le problème.» Mike Rothman, Président de Securosis, dans Applied Network Security Analysis: Moving from Data to Information Un environnement la protection contre les avancées Mais la course à l armement n est pas perdue. Plusieurs avancées technologiques en matière donnent aux entreprises et aux agences gouvernementales l espoir de devancer les agresseurs. Celles-ci comprennent : Des outils offrant aux entreprises une visibilité complète en temps réel attaques en cours et des données contextuelles complètes afin de proposer une réponse à l incident et une analyse post-attaque. De nouveaux produits d analyse de la sécurité permettant aux entreprises d accélérer la découverte de failles et de remédier aux attaques, même les plus sophistiquées. Des technologies utilisant l analyse comportementale et l analyse dynamique («sandboxing de nouvelle génération») détecter les logiciels malveillants avancés lesquels aucune signature n existe. Des réseaux de veille des basés sur le Cloud et des bases de connaissances qui accélèrent la diffusion des données en temps réel, afin que les entreprises puissent «s auto-vacciner» dès l apparition des nouvelles attaques. 3

4 L intégration de ces composants aux outils d analyse et de blocage préexistants, afin de créer un écosystème offrant une sécurité complète face aux avancées. Ces capacités avancées peuvent être intégrées dans un environnement de protection contre les avancées (figure 1). Cet environnement permet aux entreprises de détecter et de bloquer plus d attaques et de répondre plus rapidement aux intrusions. Blocage et Mise en applicationation Détection et Veille des qui s y rapportent, de manière à effectuer une analyse complète rétroactive et en temps réel. Pour éviter les «angles morts», une solution de protection contre les avancée efficace doit être capable de : Décrypter le trafic chiffré, en particulier SSL : Traiter l ensemble du trafic réseau, à travers tous les principaux protocoles, sans aucune perte de données par le biais d échantillonnage ou de résumé. Identifier tout ce qui traverse le réseau, à la fois au niveau des paquets et des Blocage et Détection et Mise en Veille des applicationation Sécurité Visibilité é et SSL éléments de niveau supérieur tels que des fichiers, s et messages instantanés, le trafic des applications et des événements. Capturer et stocker les données historiques pendant des semaines, des mois ou plus encore. Extraire, indexer et classifier les métadonnées de manière efficace, afin de pouvoir réaliser une analyse rapide de l historique sur d importants volumes de données. À moins que toutes ces fonctionnalités soient disponibles, les technologies de protection contre les en aval et les professionnels de traitement des incidents ne disposeront pas des données nécessaires offrir une prestation efficace en termes de blocage des connues, d analyse des inconnues et d enquête en profondeur failles. Figure 1 : Un environnement la protection contre les avancées visibilité SSL La visibilité sur la sécurité est essentielle la protection contre les avancées. Les outils permettant de bloquer les tels que les pare-feu nouvelle génération, les IPS et les solutions antivirus hébergées ne sont véritablement efficaces que lorsqu ils peuvent inspecter l ensemble du trafic réseau entrant et sortant de. En outre, les analyses de la sécurité, l analyse des impacts et la résolution d incidents nécessitent une vision complète du trafic réseau, ainsi que toutes les données à l aide des Big Data Les analyses aident les entreprises à identifier des renseignements exploitables de volumes considérables de données réseau et. La détection et la corrélation heuristiques Mise en permettent d identifier les fichiers et les événements qui ressemblent à des logiciels malveillants et des tendances d attaques connues. Cela aide les entreprises à se défendre contre les logiciels malveillants polymorphes qui ne peuvent être détectés par une association de signature directe. Les analyses statistiques peuvent détecter des variations suspectes de comportement, particulièrement au sein des flux réseau. Blocage et applicationation Détection et Veille des 4

5 Les analyses jouent également un rôle majeur dans les réponses aux incidents, aidant ainsi les analystes à identifier les indicateurs de compromis (IOC) et à comprendre les tactiques, les techniques et les procédures des agresseurs. Une solution d analyses peut reconstituer l activité d une attaque de manière chronologique, y compris les courriels, le chat, l activité Web, le VoIP et autres sessions utilisateur, en prenant en compte le texte, les images et les fichiers associés. Reconstituer le déroulement chronologique de cette façon offre aux analystes en sécurité des outils précieux détecter les attaques au moment où elles se produisent et répondre aux questions spécifiques telles que : Qui est responsable et comment ont-ils procédé? Quels ont été les systèmes atteints et quelles données ont été compromises? L attaque se suit-elle et si tel est le cas, peut-on l arrêter immédiatement? L attaque est-elle terminée et si tel est le cas, comment peut-on éviter une récidive? Une solution d analyses peut également aider les analystes à répondre à des questions plus vastes telles que : Quelles attaques sont les plus communes, et lesquelles ont été les plus réussies? Quels systèmes sont les plus vulnérables? Quelles sont les forces et les faiblesses de nos procédures? Détection et veille des De nombreuses attaques non-répertoriées et avancées utilisent des logiciels malveillants ciblés et polymorphes, qui ne seront pas détectés par les outils basés sur la signature. Pour détecter dans des fichiers des logiciels malveillants lesquels aucune signature n existe, de nombreuses entreprises déploient des technologies d analyse dynamique qui emploient le sandboxing de nouvelle génération. Avec le sandboxing, les fichiers qui n ont pas été précédemment identifiés comme étant bons ou mauvais sont envoyés dans un Détection et Blocage et Détection Veille des et Mise en Veille des applicationation environnement protégé être exécutés. La solution enregistre et analyse les comportements malveillants ou potentiellement malveillants, par exemple, des tentatives de modification des clés registre, d accès aux fichiers liés à la sécurité, de désactivation des solutions antivirus, ou d «appel fixe» vers un serveur Commande-et-Contrôle (CnC) sur Internet. Des signatures peuvent être développées les fichiers identifiés comme étant malveillants ou suspects. Ces signatures peuvent être utilisées bloquer toutes les instances supplémentaires tentant de pénétrer le réseau, et peuvent également être partagées avec d autres entreprises à travers un service mondial de veille des. En outre, le comportement de ces fichiers malveillants offre de nombreux indices méthodes, les intentions et les objectifs de l agresseur. Ces informations peuvent être utilisées par une solution d analyses afin d aider à reconstituer et inverser l ingénierie des attaques avancées, à plusieurs phases. Blocage et protection La plupart des entreprises ont lourdement investi dans des solutions de blocage et de protection, comme les pare-feu, les passerelles Web sécurisées, les pare-feu nouvelle génération, les systèmes IPS, les appliances de gestion des unifiée (UTM), les systèmes DLP et les solutions antivirus en réseau. Ces produits sont plus efficaces lorsqu ils sont utilisés dans un environnement de protection contre les avancées, car : Les produits et de visibilité SSL assurent qu il n existe pas de «points morts» sur le trafic réseau les outils de blocage. Les outils d analyses aident à identifier les logiciels polymorphes et les nouvelles tendances d attaque, de manière à pouvoir les bloquer dans le futur. Les technologies de détection et de veille des détectent des types de logiciels malveillants jusqu alors inconnus, permettant ainsi le développement de signatures afin de bloquer ces logiciels malveillants. Niveau d intégration et donnés Dans un environnement de protection contre les avancées, un niveau d intégration fournit un ensemble complet de connecteurs et d outils d intégration, afin que les informations puissent être partagées rapidement et Blocage et Mise en Détection et Veille des application Blocage et Mise en application Détection et Veille des 5

6 de manière fiable entre les différentes solutions. Ceci garantit qu une fois que de nouveaux logiciels malveillants et de nouveaux modèles d attaques ont été reconnus, les signatures sont immédiatement disponibles les produits de blocage et de protection, y compris les passerelles Web sécurisées, les pare-feu de nouvelle génération et les systèmes DLP. Cela signifie également que des alertes peuvent être envoyées à partir de ces systèmes vers une solution d analyses, que les analystes puissent les exploiter et reconstituer la séquence d événements se produisant pendant et après l attaque, afin d en déterminer la source et le champ d application complet. Le partage d informations en devient d autant plus puissant que les entreprises peuvent accéder à une base de données mondiale, basée sur le cloud. De cette manière, les entreprises peuvent partager les signatures et les données concernant la réputation des URL, afin de pouvoir bloquer les logiciels malveillants et le trafic vers et en provenance des sites Web utilisés par les cybercriminels, les botnets, les spammers et les agresseurs contrôlés par l État. Exploiter les données de milliers d organisations et de millions d utilisateurs crée un effet de réseau qui est essentiel permettre aux entreprises de s immuniser contre les attaques non-répertoriées et les attaques ciblées dès que celles-ci sont identifiées «à l état sauvage». Protection contre les avancées tout au long du cycle de vie L environnement de protection contre les avancées évoqué jusqu ici offre aux entreprises les outils nécessaires à la mise en œuvre d une protection complète, fluide contre les avancées tout au long du cycle de vie. Les quatre prochains chapitres de ce livre blanc évoquent les différentes phases d une protection tout au long du cycle de vie, et comment chacune d entre elles peut être mise en place avec des produits et services Blue Coat. Les phases de la protection tout au long du cycle de vie, ainsi que les produits Blue Coat sélectionnés sont illustrés sur la figure 2. Résolution des incidents Security Analytics Platform Figure 2 : Une protection contre les avancées tout au long du cycle de vie à l aide de produits Blue Coat sélectionnés Résolution des incidents Enquêter et Corriger la faille Profilage de la menace et Éradication Escalade Rétrospective Renforcer et Rendre opérationnel GLOBAL INTELLIGENCE NETWORK Endiguement des incidents Analyser et atténuer Nouvelle menace Interprétation Opérations en cours Détecter et protéger Bloquer toutes les connues Escalade Événement inconnu Limitation des incidents Opérations en cours ProxySG SWG Content Analysis System SSL Visibility Appliance Security Analytics Platform avec ThreatBLADES Malware Analysis Appliance 6

7 Opérations en cours Les Opérations en cours, la première phase de la protection contre les avancées tout au long du cycle de vie, se concentrent sur la détection et le blocage des connues. La plupart des activités de cette phase sont menées à bien à l aide de technologies appartenant aux chapitres visibilité SSL, et Blocage et protection, de l environnement de protection contre les avancées évoqué précédemment. Une des activités clés de cette phase est le décryptage et la gestion du trafic réseau chiffré, de manière à ce qu il puisse être inspecté dans son ensemble. Elle est suivie par l inspection du trafic à la recherche de réseaux malveillants, de logiciels malveillants identifiés et d autres connues. Il s agit ensuite de bloquer le trafic et les fichiers indésirables. Un ensemble d actions supplémentaires peut inclure la transmission de fichiers inconnus une analyse dynamique et le signalement d activités suspectes au centre d opérations (SOC) et au personnel en charge de répondre aux incidents. Les produits et services Blue Coat les plus importants la phase Opérations en cours de la protection tout au long du cycle de vie sont : Blue Coat SSL Visibility Appliance : Il s agit d un dispositif très efficace permettant le décryptage et la gestion du trafic SSL, de manière à scanner son contenu à l aide de différents outils comme des pare-feu de nouvelle génération, des passerelles Web sécurisées, des IPS et des outils d analyses. Capable d effectuer un déchiffrement basé sur des règles, du trafic SSL entrant et sortant, arrivant et repartant par n importe quel port et n importe quel protocole, et pas seulement le trafic HTTPS sur le port 443, il peut être déployé en ligne ou hors bande. Il permet également aux administrateurs de spécifier quel trafic doit être décrypté ou non, de manière à être en conformité avec les réglementations concernant la confidentialité des données. Blue Coat ProxySG appliance et Secure Web Gateway Virtual Appliance : Ces appliances sont reconnues comme étant les passerelles Web sécurisées leader sur le marché mondial. En plus d offrir des fonctions Web essentielles, telles que l authentification de l utilisateur, le filtrage Web, la prévention de la perte de données et la gestion de la bande passante, elles peuvent être utilisées détecter les réseaux de programmes malveillants connus (malnets) et appliquer des politiques d utilisation Web acceptable. Blue Coat Content Analysis System : Cette appliance intègre l appliance ProxySG afin d orchestrer le filtrage des logiciels malveillants et l application whitelisting. Elle utilise des moteurs anti-malware simples ou doubles bloquer les connues, en s appuyant sur une base de données de plus d un milliard d enregistrements. Elle comprend une fonctionnalité de filtrage permettant d envoyer le contenu suspect analyse, et des outils de sandbox une étude plus poussée, dont la solution Blue Coat Malware Analysis Appliance et des produits de sandbox tiers. Elle est capable de réduire les fichiers envoyés à la sandbox de 37 %, en exfiltrant les bons et les mauvais fichiers connus, diminuant ainsi le nombre d appliances sandbox nécessaires. Limitation des incidents La Limitation des incidents, la seconde phase de la protection contre les avancées tout au long du cycle de vie, se concentre sur l analyse automatisée des non-répertoriées et la prévention de dommages supplémentaires. La plupart des activités de cette phase sont menées à bien à l aide de technologies appartenant aux chapitres et, Veille des, de l environnement de protection contre les avancées. Une des activités clés de cette phase est de «déclencher» des fichiers inconnus dans un environnement isolé (un sandbox) et de surveiller leurs actions. Cette phase n identifie pas uniquement les logiciels malveillants inconnus, mais elle permet aussi un enregistrement détaillé des actions malveillantes. De cette manière, les analystes peuvent comprendre le comportement de l attaque et les intentions de l agresseur. Les sources de ces fichiers potentiellement inconnus incluent le Web, la messagerie et les protocoles de transport de fichiers. Il est donc important que toutes les sources soient scannées à la recherche de logiciels malveillants avancés, non-répertoriés. Une seconde activité implique la reconstitution de l attaque dans le but d identifier les systèmes qui ont été compromis et les données auxquelles on a accédé. Les analystes et les administrateurs seront alors en mesure de réparer les systèmes vulnérables, de mettre à jour les configurations et de prendre d autres mesures empêcher la réinfection et bloquer les nouvelles instances d attaques identiques et similaires. Les produits et services Blue Coat les plus importants la phase Limitation des incidents de la protection tout au long du cycle de vie sont : Blue Coat Malware Analysis Appliance : Ce dispositif de sandboxing nouvelle génération est capable de rapidement évaluer un grand nombre de fichiers et d URL inconnus, à la recherche d indications d éventuelle activité malveillante. Il «déclenche» les fichiers dans un environnement virtualisé, sécurisé et enregistre les activités suspectes et malveillantes. Contrairement à d autres outils de sandboxing, il utilise plusieurs techniques détecter les logiciels malveillants furtifs sur machine virtuelle, y compris la détection de l événement au niveau du noyau et la capacité à imiter les actions des utilisateurs, comme les clics de souris. Il offre la possibilité unique de dupliquer les «images de référence» du bureau réel de l utilisateur, y compris les applications personnalisées, afin de détecter les attaques propres aux applications. 7

8 Malware Analysis Appliance offre également une fonctionnalité de mesure des risques afin de séparer les fichiers à faible risque des fichiers à haut risque, et une fonctionnalité d alerte, afin d avertir les administrateurs et les utilisateurs finaux. Les informations issues de l analyse des logiciels malveillants sont automatiquement partagées avec les appliances ProxySG, afin que de futures instances du logiciel malveillant identifié puissent être bloquées au niveau de la passerelle, permettant ainsi à tous les clients de bénéficier de ces connaissances. Blue Coat ThreatBLADES : Ces modules logiciels s exécutent directement sur Blue Coat Security Analytics Platform (point évoqué en détails ci-dessous). Chaque module ThreatBLADE est optimisé scanner des protocoles spécifiques, détecter et extraire des fichiers, des URL et des adresses IP, les inspecter et les catégoriser en tant que «Bon», «Mauvais» (malveillant) ou «Inconnu». Les modules ThreatBLADE alertent les analystes et les administrateurs de la présence de connues et peuvent envoyer les fichiers et les URL inconnus vers Malware Analysis Appliance déclenchement et analyse comportementale. WebThreat BLADE offre une protection complète contre les sur le Web. Il détecte les sites Web suspects et les répertorie dans plus de 100 catégories différentes ; il utilise les données de réputation URL et les adresse IP identifier le trafic réseau provenant de bots, de spammeurs, de sites de hameçonnage, de sources de logiciels malveillants et de sites Web compromis. MailThreat BLADE offre une protection en profondeur contre les dissimulées dans les s. Il extrait les fichiers joints envoyés via tous les protocoles de messagerie standard et utilise le hachage identifier les fichiers connus bons ou mauvais. FileThreat BLADE extrait et analyse les types de fichiers clés, y compris les documents Microsoft Office, Adobe Flash et PDF, les fichiers Java et EXE, les pièces jointes, les fichiers APK et les objets Web. Il utilise l analyse en temps réel détecter les fichiers malveillants et la base des données de réputation afin d identifier les récentes attaques par fichiers et les véhiculées par le biais des protocoles de transport de fichiers standard comme FTP et SMB. Résolution des incidents Résolution des incidents, la troisième phase de la protection contre les avancées tout au long du cycle de vie, implique l analyse en profondeur des attaques et la réparation des dommages causés. Les outils clés de cette phase figurent dans le chapitre à l aide des Big Data de l environnement de protection contre les avancées. Les activités clés de cette phase comprennent la reconstitution de l attaque et l analyse en profondeur de ses causes. Celles-ci permettent aux analystes et aux personnes traitant les incidents de déterminer toutes les origines et le champ d application des attaques, et d identifier les systèmes compromis et les intentions exactes des agresseurs. Pour lutter contre les attaques complexes et durables, les analystes doivent être munis d un ensemble complet de données, pas seulement des paquets, mais également des flux de session, des fichiers, des courriels et autres artefacts et les résultats de l analyse sandboxing. Ces données doivent être disponibles sur des périodes prolongées, des semaines ou des mois. En outre, l analyste a besoin d outils d analyses capables d identifier et d extraire des informations selon un indicateur spécifique de corruption, par exemple, tous les s, toutes les pièces jointes et tout le trafic précédant et suivant la présence d un logiciel malveillant. Les résultats sont utilisés évaluer et quantifier les dommages causés par les attaques, nettoyer les systèmes corrompus, mettre à jour les signatures et les informations concernant les, valider la conformité aux réglementations concernant la sécurité de l information, et améliorer les procédures informatiques afin d éviter de futures attaques. Le produit Blue Coat essentiel à la phase Résolution des incidents de la protection tout au long du cycle de vie est : Security Analytics Platform : Ce système enregistre et classifie chaque paquet qui entre sur le réseau, même réseaux modernes les plus rapides. L inspection en profondeur des paquets (DPI) offre une visibilité sur toutes les informations présentes dans les paquets capturés de la couche 2 à la couche 7, et classifie plus de applications et des milliers de métadonnées. La reconstruction des sessions et des applications convertissent le trafic à partir de paquets bruts parvenir à des artefacts significatifs comme des fichiers, des courriels, des messages instantanés, des conversations VoIP et du trafic des applications. Ces artéfacts peuvent être scannés et analysés par des IPS, des solutions antivirus et des outils d analyse de logiciels malveillants, et offrent un contexte aux outils d analyses. Security Analytics Platform peut même identifier et reconstituer des fichiers complexes PHP, Ajax et JavaScript. Non seulement, Security Analytics Platform collecte et stocke des données complètes, mais elle offre également des outils essentiels d analyses des Big data, afin de rapprocher et de traiter des volumes considérables de données, dans le but de détecter les attaques en cours et de répondre aux problématiques essentielles post-intrusion. En utilisant les données et les outils offerts par Security Analytics Platform, les analystes peuvent appliquer ce que Blue Coat appelle la méthodologie «CRIME» et déterminer : 8

9 Le Contexte d une menace ou d une intrusion - Que s est-il passé avant, pendant et après l attaque? La Racine (l origine) Quelle est l origine de l attaque et qui en est responsable? L Impact Quels ont été les systèmes atteints et quelles données ont été compromises? Quels réseaux et quels utilisateurs ont été affectés et quels artéfacts dangereux sont susceptibles d être encore sur le réseau? Mitigation Quelles mesures doivent être prises résoudre les problèmes causés par l attaque et l empêcher de reprendre? Éradication Qu est-ce qui doit être fait effacer les effets de bord de l intrusion et empêcher des attaques similaires à l avenir? Security Analytics Platform offre à performances et évolutivité grâce à une capture de paquets complète allant jusqu à 10 Gbits/s. Elle peut fournir un contexte aux alertes reçues des pare-feu nouvelle génération, des IPS, des SIEM, des DLP et des produits d analyses de logiciels malveillants. Les options de déploiements incluent le logiciel, des appliances dédiées et des appliances virtuelles. Blue Coat Global Intelligence Network Au cœur de la protection contre les avancées tout au long du cycle de vie, se trouve le Global Intelligence Network, qui partage les données concernant les entre des milliers d entreprises. En diffusant rapidement les informations logiciels malveillants, les URL et les adresses IP suspectes, les tendances d attaque récemment découverts, et d autres données concernant les, un Global Intelligence Network peut : Aider à bloquer les attaques non-répertoriées et ciblées au niveau de la passerelle, dès qu elles apparaissent à l horizon. Fournir des informations aux analystes et aux personnes traitant les incidents afin d analyser les plus rapidement et plus précisément. Établir des listes blanches et des listes noires en temps réel afin de réduire le nombre de fichiers inconnus nécessitant une analyse par les systèmes anti-malware et sandboxing. Le Global Intelligence Network, alimenté par la défense collaborative Blue Coat WebPulse, crée un écosystème permettant de collecter et de partager des données entre plus de entreprises, en provenance de 75 millions d utilisateurs, regroupant des fournisseurs de technologie leaders sur le marché et des sources indépendantes de données concernant les. Il dispose de laboratoires d étude des dotés de professionnels chevronnés de la sécurité, qui détectent les avancées en utilisant plusieurs moteurs à la pointe de la technologie en matière de, du sandboxing et des analyses comportementales, des règles de corrélation, des processus d apprentissage machine et d autres techniques sophistiquées. Résumé et implications commerciales Pour arrêter les cybercriminels, les hacktivistes et les pirates informatiques soutenus par l État, les entreprises doivent aller au-delà des défenses de sécurité traditionnelles basées signatures et les produits SIEM. Ces technologies restent essentielles dans une stratégie moderne de défense en profondeur, mais les agresseurs ont trouvé trop de façons de se soustraire à ces dernières, qui offrent un ensemble de données et d outils trop limités détecter de manière fiable les attaques en cours et identifier des modèles dans l historique des informations. La solution est d avancer vers une approche plus complète de la protection contre les avancées. Dans cette idée, un composant offre des données un blocage plus efficace et une meilleure analyse de l inconnu. Un composant Big Data Security Analytics identifie les inconnues et fournit des données et des outils de manière à ce que les analystes en sécurité puissent effectuer une analyse historique complète et remonter à l origine des vulnérabilités et des attaques. Un composant Detection and Threat Intelligence offre des outils supplémentaires comme le sandboxing afin d identifier les logiciels malveillants inconnus et d aider à l acquisition d informations en temps réel à partir de milliers de sources externes. Le blocage et la protection deviennent plus efficaces, car les outils de blocage sont dotés d informations mises à jour connues et inconnues. Lorsque ces technologies sont déployées créer une protection contre les avancées tout au long du cycle de vie, les entreprises maximisent leurs capacités à détecter et à bloquer les attaques connues, à analyser et contenir les non-répertoriées et à reconstruire et assainir leur environnement même après les attaques les plus élaborées. Il en résulte une meilleure défense contre les connues, une réduction de la durée des attaques réussies ainsi qu une nette diminution en termes de perte du chiffre d affaires, de la productivité ou de la fidélité client, des frais de notification d intrusion et des coûts de nettoyage. Pour plus d informations concepts et les produits évoqués dans ce livre blanc, et déterminer comment ces solutions peuvent vous aider dans votre environnement, veuillez visitez le site Web Blue Coat sur 9

10 Blue Coat Systems Inc. Siège social Sunnyvale, CA, États-Unis Siège social la région EMEA Hampshire, Royaume-Uni Blue Coat Systems, Inc. Tous droits réservés. Blue Coat, les logos Blue Coat, ProxySG, PacketShaper, CacheFlow, IntelligenceCenter, CacheEOS, CachePulse, Crossbeam, K9, le logo K9, DRTR, Mach5, Packetwise, Policycenter, ProxyAV, ProxyClient, SGOS, WebPulse, Solera Networks, les logos Solera Networks, DeepSee, «See Everything. Know Everything.» (Tout voir. Tout savoir), «Security Empowers Business» ( ) et BlueTouch sont des marques commerciales ou déposées de Blue Coat Systems, Inc. ou de ses filiales aux États-Unis et dans d autres pays. Cette liste peut être incomplète, et l absence d une marque commerciale dans cette liste ne signifie pas qu il ne s agit pas d une marque commerciale de Blue Coat ou que Blue Coat en ait abandonné l utilisation. Toutes les autres marques commerciales mentionnées dans le présent document détenues par des tiers appartiennent à leurs propriétaires respectifs. Ce document est proposé à titre d information uniquement. Blue Coat n offre aucune garantie explicite, implicite, ni statutaire quant aux informations contenues dans ce document. Les produits, services techniques et autres données techniques Blue Coat mentionnés dans ce document sont soumis aux contrôles à l export, aux sanctions pénales, réglementations et exigences en vigueur aux États-Unis et peuvent être soumis aux réglementations d importation et d exportation en vigueur dans les autres pays. Vous acceptez de vous conformer strictement à ces lois, réglementations et exigences et reconnaissez qu il est de votre responsabilité d obtenir tout permis, licence ou approbation susceptible d être requis exporter, réexporter, transférer dans un pays ou importer après la livraison. v.wp-revolutionizing-advanced-threat-protection-a4-env1b-0714 Siège social l Asie-Pacifique Singa

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009 Le Web 2.0 au cœur des menaces Guillaume Girard 26 / 05 / 2009 Le Web au cœur des menaces 2003 : 99% des codes malicieux étaient en attachement d emails malveillants. 2008 : 95% des emails malveillants

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Sécurité web : Guide de l acheteur

Sécurité web : Guide de l acheteur Sécurité web : Guide de l acheteur Introduction Qu il s agisse de communication ou d accès aux des données, le web est devenu un outil essentiel pour les entreprises, Mais l essor de son usage à des fins

Plus en détail

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr Sécuriser l inconnu LIVRE BLANC B-HAVE, la TECHNOLOGIE PROACTIVE de défense CONTRE des MENACES en perpétuelle évolution Les codes malveillants : le défi d aujourd hui L univers de la sécurité informatique

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents.

QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents. QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents. POURQUOI SURVEILLER With enough time, prevention will always fail. RÔLES D UN SOC

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début 10 fonctions utiles dont devrait disposer votre pare-feu Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début Table des matières Les pare-feu évoluent 1 Le pare-feu applicatif

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

La sécurité de l'information

La sécurité de l'information Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

déploiement initiaux, ainsi que les dépenses d administration continues.

déploiement initiaux, ainsi que les dépenses d administration continues. Sécurité de messagerie hébergée et chiffrement La meilleure offre de services de sécurité de la messagerie électronique et un service d échange sécurisé des courriers électroniques en option Le courrier

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

LA PLATEFORME DE FIDÉLISATION ET DE CARTES-CADEAUX À SAVEUR AMÉLIORÉE

LA PLATEFORME DE FIDÉLISATION ET DE CARTES-CADEAUX À SAVEUR AMÉLIORÉE LA PLATEFORME DE FIDÉLISATION ET DE CARTES-CADEAUX À SAVEUR AMÉLIORÉE Programmes de fidélisation : vous faites les règles Une solution entièrement configurable rend l expérience de fidélisation plus facile

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Un livre blanc d IBM SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Danny Allan, analyste spécialisé en recherche stratégique TABLE DES MATIÈRES Introduction... 1 Méthodologie d évaluation... 1 Normes

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

Gestion des comptes à privilèges (PIM: Privileged Identity Management)

Gestion des comptes à privilèges (PIM: Privileged Identity Management) Gestion des comptes à privilèges (PIM: Privileged Identity Management) 2013 by Lieberman Software Corporation Comptes à privilèges A tous les niveaux de l'entreprise et du Cloud Système d exploitation

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

Base de Données Economiques & Sociales (dite UNIQUE) des entreprises

Base de Données Economiques & Sociales (dite UNIQUE) des entreprises Base de Données Economiques & Sociales (dite UNIQUE) des entreprises SOLUTION DÉDIÉE, HAUTEMENT SÉCURISÉE ET FORTEMENT PERSONNALISABLE À MOINDRE COÛT AVEC OFFRE DE DÉVELOPPEMENTS SPÉCIFIQUES A PRIX FORFAITAIRES.

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Brèches de sécurité, quelles solutions?

Brèches de sécurité, quelles solutions? Brèches de sécurité, quelles solutions? Pierre-Yves Popihn Directeur Technique 2 juin 2015 1 Contexte Actuel Evolution du paysage des menaces Innovation Technologique Evolution des besoins métiers 2 juin

Plus en détail

ATTAQUE DDOS SUR DES APPLICATIONS WEB

ATTAQUE DDOS SUR DES APPLICATIONS WEB CHAPITRE 4 : ÉTUDE DE CAS ATTAQUE DDOS SUR DES APPLICATIONS WEB 1 ATTAQUE DDOS SUR DES APPLICATIONS WEB ENSEIGNEMENTS DE L ÉTUDE DE CAS Mieux vaut mettre en place un dispositif de protection anti-dos/ddos

Plus en détail

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 IDS snort Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 1 Table des matières 1 Les différents IDS 3 1.1 Les NIDS (Network IDS ou IDS Réseau)..................... 3 1.2 Les HIDS (Host IDS ou IDS Machine)......................

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. DRS Donnez des Capacités à Votre Serveur d Impression d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Les documents les plus importants de votre entreprise sont issus

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Conditions essentielles à une activation sécurisée des applications :

Conditions essentielles à une activation sécurisée des applications : PALO PALO ALTO ALTO NETWORKS NETWORKS: : Vue Next-Generation d ensemble du pare-feu Firewall nouvelle Feature génération Overview Vue d ensemble du pare-feu nouvelle génération L évolution du paysage des

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Défense contre les menaces persistantes avancées : stratégies face à une nouvelle forme d attaques. agility made possible

Défense contre les menaces persistantes avancées : stratégies face à une nouvelle forme d attaques. agility made possible Défense contre les menaces persistantes avancées : stratégies face à une nouvelle forme d attaques agility made possible Les menaces de sécurité se métamorphosent Les dangers traditionnels auxquels les

Plus en détail

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud Recover2Cloud Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud 2015 Sungard AS. Tous droits réservés. www.sungardas.fr De nos jours, le monde ne dort jamais

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

MESSAGING SECURITY GATEWAY. Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau

MESSAGING SECURITY GATEWAY. Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau MESSAGING SECURITY GATEWAY Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau VUE D ENSEMBLE Ce document propose une description fonctionnelle de F-Secure Messaging Security Gateway

Plus en détail

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UN CONSTAT : LES POSTES DE TRAVAIL ET SERVEURS SONT ENCORE À RISQUE DES OUTILS TRADITIONNELS

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Avira Version 2012 (Windows)

Avira Version 2012 (Windows) Informations Release 1. Fiabilité et stabilité améliorées Tous les composants sont désormais sensiblement plus résistants aux attaques par les logiciels malveillants qui deviennent de plus en plus agressifs.

Plus en détail

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

BULLETIN D ALERTE DU CERT-FR

BULLETIN D ALERTE DU CERT-FR S. G. D. S. N Agence nationale de la sécurité des systèmes d information CERT-FR PREMIER MINISTRE Paris, le 07 avril 2016 N o CERTFR-2016-ALE-001-001 Affaire suivie par : CERT-FR BULLETIN D ALERTE DU CERT-FR

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Introduction à l offre WatchGuard

Introduction à l offre WatchGuard Introduction à l offre WatchGuard WatchGuard Technologies WatchGuard développe des appliances de sécurité combinant pare-feu, VPN et services de sécurité pour protéger les réseaux contre les spams, les

Plus en détail

Olfeo a choisi, depuis sa création, de distribuer ses produits et les services qui leur sont associés à travers un réseau de partenaires.

Olfeo a choisi, depuis sa création, de distribuer ses produits et les services qui leur sont associés à travers un réseau de partenaires. Sécuriser / Optimiser / Analyser l utilisation d internet Alliance opérateur Olfeo Business Transparence Compétence Dynamisme Olfeo a choisi, depuis sa création, de distribuer ses produits et les services

Plus en détail

Pourquoi vous avez besoin d'un moteur de détection d exploit

Pourquoi vous avez besoin d'un moteur de détection d exploit Pourquoi vous avez besoin d'un moteur de détection d exploit Les sociétés doivent renforcer leur protection antivirale pour une sécurité optimale Ce document explique ce que sont les exploits d email,

Plus en détail

Le Programme de licences multipostes pour entreprises de l App Store

Le Programme de licences multipostes pour entreprises de l App Store Le Programme de licences multipostes pour entreprises de l App Store L App Store offre des milliers applications d affaires conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Gestion des e-mails par ELO

Gestion des e-mails par ELO >> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO

Plus en détail

Infor PM Query & Analysis pour Infor FMS SunSystems

Infor PM Query & Analysis pour Infor FMS SunSystems Infor FMS FM Infor FMS Infor PM Query & Analysis pour Infor FMS SunSystems Création de rapports personnalisés pour toute l entreprise Infor PM Query & Analysis propose la solution à tous vos besoins en

Plus en détail