Total Protection for Compliance : audit unifié des stratégies informatiques

Dimension: px
Commencer à balayer dès la page:

Download "Total Protection for Compliance : audit unifié des stratégies informatiques"

Transcription

1 Présentation de solution Total Protection for Compliance : McAfee Total Protection for Compliance Les réglementations et les normes se multiplient, tandis que la complexité et le coût des audits informatiques ne cessent d'augmenter. Pour faire face aux nouvelles exigences, aux contrôles toujours plus nombreux et à l'évolution des recommandations, la stratégie consistait jusqu'à présent à déployer de multiples technologies afin de gérer les cycles d'audits informatiques et de garantir la conformité. McAfee établit de nouvelles normes en matière d'intégration et d'automatisation en proposant ce qui se fait de mieux en la matière : une approche combinant audits de stratégies avec et sans agent. McAfee Total Protection for Compliance allie la puissance de McAfee Vulnerability Manager et de McAfee Policy Auditor, et les intègre avec McAfee epolicy Orchestrator (McAfee epo ) pour créer une plate-forme unique de déploiement, de gestion, d'analyse des risques et de génération de rapports de conformité. Principaux avantages Solution intégrée avec et sans agent (epo) Solution avancée permettant de mesurer efficacement la conformité des systèmes managés et non managés Renseignements exploitables Possibilité pour les clients d'identifier les infractions aux stratégies et les vulnérabilités et de les hiérarchiser en fonction des risques Normes ouvertes Contenu défini par un comité faisant autorité, exploité par le gouvernement fédéral américain et ouvert à toute inspection La solution McAfee Total Protection for Compliance : simplifie la couverture de la conformité grâce à des audits de stratégies informatiques unifiés ; propose l'approche technologique la plus efficace qui soit grâce à la prise en charge d'analyses avec et sans agent ; automatise les tâches fastidieuses d'audit en consolidant les évaluations sur les réseaux et les hôtes ; améliore et optimise les investissements déjà consentis dans l'infrastructure de gestion de la sécurité ; accroît l'efficacité de la sécurisation grâce à la technologie avancée de gestion des risques avec contremesures de McAfee ; réduit le temps de préparation des audits grâce à la prise en charge de l'automatisation du contenu des normes sectorielles. Solution McAfee Total Protection for Compliance Notation adaptée et gestion des risques avec contre-mesures Hiérarchisation des activités de correction et génération de rapports précis sur les infractions aux règles de conformité Modèle d'audit continu Données en permanence à jour en vue des audits internes et externes McAfee epo Gestion des problèmes et des exonérations Workflow de contrôle d'accès basé sur les rôles (RBAC, Role Based Access Control) et gestion des exonérations en adéquation avec les processus opérationnels Evaluations (sans agent) de McAfee Vulnerability Manager Correction et mise en œuvre de stratégies Utilisation de Remediation Manager pour automatiser les corrections et de MNAC pour garantir la conformité Evaluations (avec agent) de McAfee Policy Auditor

2 L'architecture peut limiter la couverture de la conformité Bon nombre de réglementations et de normes sont conçues pour garantir la mise en place de configurations de sécurité qui respectent les meilleures pratiques et les références sur les platesformes hôtes, ainsi que des analyses régulières afin d'épingler les vulnérabilités internes et externes. En conséquence, de nombreuses entreprises ont mis en œuvre une forme ou l'autre d'évaluation automatisée des contrôles afin de définir et de mesurer la conformité aux stratégies de sécurité. Les évaluations automatisées se font au moyen de solutions avec ou sans agent. Les solutions avec agent doivent être déployées à l'aide d'un agent logiciel qui réside physiquement sur le poste client managé (serveur, poste de travail, périphérique réseau ou autre). Ces solutions proposent des évaluations exhaustives des stratégies indépendamment de la disponibilité du réseau, mais sont limitées aux systèmes sur lesquels les agents peuvent être installés. Les périphériques tels que les routeurs, les commutateurs, les imprimantes et les pare-feux ne prennent pas en charge les agents et doivent être évalués différemment. Les solutions sans agent sont déployées facilement et rapidement sur l'ensemble du réseau et peuvent analyser les périphériques sur lesquels il est impossible d'installer des agents. Ces solutions évaluent plus de postes clients (pas seulement les hôtes managés), mais exigent que le réseau soit disponible pour leurs évaluations. Elles peuvent être installées et maintenues à moindre coût, mais réalisent des audits plus superficiels (par exemple, elles n'ont pas accès aux informations du Registre) dans la mesure où aucun logiciel n'est installé sur le poste client. Le choix de la solution à utiliser est à l'origine d'un véritable dilemme. La technologie avec agent protège les postes clients managés et propose des évaluations approfondies des stratégies, que le réseau soit disponible ou non, mais elle se limite aux systèmes sur lesquels les agents peuvent être installés. De son côté, la technologie sans agent réduit considérablement la charge du réseau et peut analyser tous les périphériques, mais effectue un audit plus superficiel et exige que le réseau soit disponible. Chaque technologie présente des avantages, mais aucune ne peut offrir à elle seule une solution complète de couverture d'audit et de validation de la conformité. Comment la plupart des entreprises tranchent-elles? De nombreuses entreprises finissent par acheter des produits auprès de différents fournisseurs pour ensuite les assembler, obtenant ainsi des audits de stratégies basés sur des critères incohérents et dépourvus de toute structure consolidée de gestion et de génération de rapports. La solution optimale se doit de franchir efficacement les barrières technologiques et d'automatiser les activités d'audit, en les intégrant les unes avec les autres, de même qu'avec d'autres processus de sécurisation des systèmes et du réseau. Avec Total Protection for Compliance, McAfee offre désormais une solution complète qui prend en charge tous ces aspects. «Nous avons opté pour l'approche intégrée de McAfee afin de renforcer la protection des données clients. Le résultat est une infrastructure optimisée de protection des données qui a amélioré notre programme global de sécurisation des clients. Avec McAfee, nous avons mis en place les solutions appropriées et l'orientation stratégique adéquate pour l'avenir.» Grant Bourzikas, Directeur de la sécurité des informations et de la continuité des activités, Scottrade, Inc. McAfee Total Protection for Compliance Audit unifié des stratégies informatiques La solution McAfee Total Protection for Compliance automatise en toute transparence les activités de conformité dans ce qui constitue la première solution intégrée avec et sans agent du secteur pour l'évaluation des patchs, la génération de rapports de conformité et l'analyse des risques. Vulnerability Manager et Policy Auditor peuvent être déployés en combinaison avec epo en tant que plate-forme unique de gestion et de génération de rapports. McAfee étend également la gestion des risques grâce à la hiérarchisation des contre-mesures, qui augmente l'efficacité de la sécurisation. Jusqu'à présent, les administrateurs recevaient des informations sur les menaces en dehors de tout contexte et devaient déterminer l'impact de ces menaces sur leur environnement. McAfee met désormais en corrélation les informations sur les menaces avec les vulnérabilités uniques, la valeur des actifs et les mesures de protection existantes de chaque utilisateur. En mettant ces autres sources d'informations à la disposition du système de sécurité, McAfee offre aux responsables de la sécurité un accès personnalisé aux informations sur les menaces, adapté à leur propre environnement. Réduction de la non-conformité grâce à une vue consolidée Avec McAfee, il est facile de protéger à la fois les actifs managés et non managés afin de supprimer les brèches de sécurité qui réduisent la conformité et perturbent la sécurité. Pour McAfee, l'état de l'agent d'un actif donné qu'il soit managé ou non managé est moins important que le respect des meilleures pratiques en matière de sécurité et de configuration par l'actif en question. Pour fournir une évaluation précise de la conformité, McAfee propose une vue consolidée unique des systèmes avec et sans agent dans epo. Cette vue consolidée simplifie la couverture de conformité en supprimant les processus autonomes et en intégrant des outils critiques dans un environnement unique de gestion et de génération de rapports.

3 Cette solution intégrée améliore l'efficacité opérationnelle sur un éventail de périphériques et systèmes inégalé, en plus de réduire la fenêtre de non-conformité, laquelle peut offrir toute une série d'opportunités aux pirates informatiques et aux logiciels malveillants (malwares). Pour comprendre en quoi McAfee simplifie le processus d'audit, imaginons une solution permettant aux clients de cibler un groupe d'actifs avec ou sans agent, de sélectionner un modèle et de réaliser un audit. Policy Auditor détermine les actifs pouvant être analysés avec l'agent McAfee et ceux qui doivent être évalués avec Vulnerability Manager. Tout au long de ce processus, epo fournit un environnement centralisé de gestion, de déploiement et de génération de rapports sur les stratégies et les lignes de base. Cette combinaison de fonctionnalité et d'intégration offre une couverture complète de tous les actifs soumis à un audit, avec ou sans agent, et réduit le temps consacré aux activités d'audit. La solution permet de personnaliser facilement les stratégies et les contrôles en fonction des besoins de l'entreprise et de respecter les normes sectorielles. En outre, chaque activité est gérée depuis la console epo centrale unique. Les mises à jour en provenance de McAfee Labs permettent d'actualiser les consignes en matière de stratégies et de bénéficier des avis les plus récents sur les menaces. Une procédure de définition unique pour de multiples évaluations : définitions de stratégies consolidées et automatisées La plupart des entreprises doivent se conformer à de multiples réglementations et stratégies, et la majorité des organisations réglementées ont d'ores et déjà mis en place des stratégies. Toute la difficulté consiste à créer des modèles de stratégie automatisés au sein d'un environnement complexe et en constante évolution. Les audits sont désormais plus fréquents et pénibles. Les réglementations ne cessent de se renforcer dans chaque secteur et les consignes sont de plus en plus complexes. McAfee offre une solution puissante pour la définition automatique de stratégies qui supprime la nécessité de créer, de maintenir et de modifier plusieurs fois une même référence d'évaluation des stratégies. A partir d'epo, les responsables de la sécurité peuvent établir et sélectionner une référence pour les stratégies, puis procéder à l'évaluation de nombreux types d'actifs différents. Ainsi, pour assurer la conformité à la norme PCI (Payment Card Industry), par exemple, il n'est nul besoin de créer un modèle PCI pour les systèmes hôtes hébergeant des agents et un autre pour les périphériques réseau sans agent. Personnalisation des modèles en fonction de vos besoins McAfee inclut des modèles prédéfinis proposant des évaluations de conformité détaillées des contrôles informatiques pour les principales réglementations, normes et conventions. Ces modèles peuvent être modifiés afin de s'adapter à différents secteurs. De nouvelles stratégies de référence peuvent par ailleurs être importées directement à partir de sources externes, telles que le NIST (National Institute of Standards and Technology), réduisant ainsi considérablement le temps consacré par le service informatique aux évaluations de conformité. Utilisation des infrastructures existantes pour réduire les dépenses Le coût et la complexité des infrastructures et des consoles ne cessent d'augmenter car les entreprises sont contraintes d'acheter des nouveaux produits nécessitant des agents supplémentaires. Les entreprises souffrent également d'une «surcharge d'agents» : les performances et la disponibilité de l'hôte sont affectées par les trop nombreux logiciels supplémentaires installés. Les serveurs sont en outre parfois verrouillés pour empêcher tout ajout ou modification de logiciel. Dans tous ces cas, l'ajout de consoles, d'agents et d'une infrastructure de gestion est tantôt dommageable, tantôt interdit en vertu d'une stratégie. Gain de temps et d'argent Une méthode plus efficace consiste à utiliser l'infrastructure de gestion déjà en place et à l'étendre à d'autres fonctions nécessaires aux tâches de conformité. Cette approche rationalisée permet d'exploiter les agents existants pour d'autres tâches, telles que l'audit de stratégies. Il est ainsi possible de créer des synergies à partir de consoles communes, de structures de génération de rapports et de l'administration lorsque des évaluations sans agent sont intégrées. L'accent mis par McAfee sur ce type d'intégration contribue à améliorer le retour sur les investissements infrastructurels.

4 Pour les clients McAfee epo existants, l'ajout de Policy Auditor représente moins de travail que l'installation d'un autre produit d'audit avec agent. Vulnerability Manager peut également être déployé par les clients epo pour étendre leur couverture sans charge supplémentaire sur les systèmes et les périphériques soumis à l'audit. En outre, l'intégration McAfee fournit une analyse avancée des risques en mettant en corrélation les renseignements sur les menaces avec les vulnérabilités, les actifs et les contre-mesures. Une protection plus intelligente avec McAfee L'intégration McAfee par le biais d'epo permet d'améliorer les mesures et les communications concernant l'emplacement des vulnérabilités et les systèmes qui exigent une attention prioritaire. De nombreux services de renseignements de sécurité ne fournissent que des informations générales sur les avis relatifs aux menaces. McAfee va plus loin en expliquant de quelle manière les efforts existants pour protéger les actifs limitent les risques. L'application de gestion des risques avec contre-mesures de McAfee évalue les nouvelles vulnérabilités et menaces vis-à-vis des fonctions de sécurité déployées : antivirus, prévention des intrusions et protection contre les Buffer Overflows. Les actifs qui disposent de ces contre-mesures sont moins exposés, ce qui permet aux administrateurs de concentrer leurs efforts sur la correction des ressources les plus vulnérables. Lorsqu'elle évalue un événement de menace par exemple, la technologie de McAfee permet aux administrateurs informatiques d'identifier et de cibler uniquement les systèmes vulnérables, en laissant de côté ceux affichant un niveau de protection adéquat. La pertinence et l'instantanéité des informations fournies permettent de gagner un temps précieux et d'améliorer considérablement la sécurité. Avec toutes ces cartes en main, le service informatique n'aura plus qu'à se préoccuper de 30 systèmes au lieu de La technologie de gestion des risques avec contre-mesures décrit le risque pesant sur les systèmes en danger et les mesures correctives à appliquer, en se basant sur la protection existante. Mesure du degré de conformité à l'aide de contenu intégré Bien souvent, les entreprises ont besoin de solutions disposant de contenu intégré pour mesurer leur degré de conformité par rapport aux réglementations et aux normes. Par exemple, les réglementations fédérales américaines émises par l'omb (Office of Management and Budget) stipulent que les organismes fédéraux doivent apporter la preuve de la conformité à la norme FDCC (Federal Desktop Core Configuration) pour les systèmes Windows XP et Windows Vista. La validation FDCC repose sur l'utilisation de contenu XCCDF/ OVAL (formats et langages descriptifs représentant des informations système). Policy Auditor et Vulnerability Manager prennent tous deux en charge les références XCCDF et le contenu OVAL. Policy Auditor est par ailleurs certifié «FDCC Scanner» (Analyseur FDCC) et «Authenticated Configuration Scanner» (Analyseur de configuration authentifié). Les fonctionnalités d'évaluation de Vulnerability Manager incluent du contenu développé par des tiers respectant les normes XCCDF et OVAL, ainsi que d'autres normes ouvertes intégrées au protocole SCAP (Security Content Automation Protocol).

5 Simplification des évaluations des contrôles informatiques : présentation d'un exemple Pour comprendre en quoi McAfee simplifie le processus d'audit, examinons un exemple illustrant la manière dont la solution Total Protection for Compliance assure un grâce à l'automatisation et à l'intégration des processus et technologies d'évaluation des contrôles : McAfee Policy Auditor utilise des agents pour réaliser des évaluations de stratégies approfondies sur les systèmes hôtes et offre la possibilité de créer des instantanés automatisés de l'état de conformité et une documentation précise des infractions et des exonérations. McAfee Vulnerability Manager étend davantage la couverture de conformité en intégrant un audit des stratégies sans agent dans l'analyse des paramètres de stratégies pour l'accès aux comptes, fichiers, réseaux et systèmes et examine l'état des fichiers et systèmes critiques. McAfee epo fournit des informations en temps réel et assure l'intégration des applications de sécurisation des serveurs, des ordinateurs et du réseau. Il sert d'infrastructure commune à de nombreuses solutions McAfee. McAfee epo réunit les évaluations de stratégies avec et sans agent au sein d'une plate-forme unique et efficace de génération de rapports et de gestion de la sécurité. Réalisation d'un : présentation d'un scénario Imaginons une grande chaîne de magasins confrontée à un audit de la norme PCI DSS (Payment Card Industry Data Security Standard) et qui doit s'assurer de sa conformité à la disposition 2.2 relative au développement de configurations de systèmes informatiques «qui soient cohérentes avec les normes de renforcement des systèmes acceptées par le secteur». Avant le déploiement des solutions McAfee, les professionnels de la sécurité redoutaient les audits à venir car ceux-ci étaient synonymes de semaines de préparations pour couvrir une partie seulement du périmètre total de l'audit. Les administrateurs devaient rassembler la plupart des données manuellement, et les rares évaluations automatisées des contrôles informatiques disponibles ne concernaient que des systèmes individuels. Ils devaient également consolider manuellement les résultats. Avec McAfee Total Protection for Compliance, cette chaîne de magasins est capable de réduire la durée de l'audit à quelques jours, tout en offrant une couverture totale à l'ensemble des composants critiques de l'infrastructure informatique. La combinaison de Policy Auditor, Vulnerability Manager et epo étend la portée de la couverture de conformité tout en réduisant le temps consacré aux tâches d'audit. McAfee Total Protection for Compliance garantit un audit unifié et simplifié. Voyons comment dans le cas de ce scénario. Avantages de McAfee Total Protection for Compliance Référentiel central d'actifs Création unifiée de stratégies Evaluations «avec et sans agent» Structure unique de génération de rapports et de gestion Audit unifié des stratégies informatiques en action 2. Sélectionner une référence de stratégie 3. Affecter les actifs à évaluer 1. Importer les actifs dans epo Responsable de la sécurité 4. Réaliser les audits sur les actifs managés et non managés 6. Examiner les détails 5. Afficher les résultats d'audit combinés

6 L' en action Etape 1 : Importation de tous les actifs. Avec McAfee Total Protection for Compliance, cette entreprise utilise un référentiel central d'actifs pour obtenir des informations sur l'ensemble des systèmes hôtes et des périphériques réseau utilisés pour stocker ou faire transiter des données clients. Grâce à ses analyses de découverte, Vulnerability Manager fournit des informations d'actifs sur les systèmes non managés. Ces informations sont ensuite synchronisées à intervalles planifiés avec epo, qui héberge et gère de manière centralisée les informations sur les actifs. Cette approche a pour effet de simplifier la tâche d'identification des actifs à évaluer lors d'un audit automatisé des stratégies. Etape 2 : Sélection de la référence unifiée. Le responsable de la sécurité sélectionne la référence de la stratégie PCI DSS depuis la console epo. Les références contiennent les renseignements relatifs aux objets à évaluer et aux propriétés à valider. Elles sont créées par McAfee et des organismes de réglementation tiers à l'aide de cadres et de meilleures pratiques correspondant aux réglementations et aux normes. Dans la plupart des environnements, des références distinctes doivent être créées pour les différents types d'actifs ou de technologies. Par contre, Total Protection for Compliance fournit une référence unique permettant d'évaluer tous les actifs. Il n'est donc nul besoin de créer un modèle PCI pour les systèmes hôtes hébergeant un agent et un autre pour les périphériques réseau sans agent. Les administrateurs utilisent la console epo pour sélectionner une référence unique afin d'évaluer la conformité des périphériques managés et non managés aux dispositions en matière de configuration des systèmes de la norme PCI DSS. Etape 3 : Affectation des actifs. Le responsable de la sécurité attribue, depuis epo, la référence PCI aux systèmes et périphériques qui doivent faire l'objet d'un audit de conformité PCI. Cette capacité à évaluer uniquement les actifs nécessaires permet de gagner du temps au niveau de la gestion et de l'exécution. Etape 4 : Exécution des audits. Le responsable de la sécurité effectue les évaluations à partir de la console epo. Une fois lancée, l'évaluation s'exécute sur les actifs managés et non managés. Si un agent McAfee est installé sur l'actif (un serveur Windows, par exemple), Policy Auditor effectuera l'évaluation. En l'absence d'agent, c'est McAfee Vulnerability Manager qui se chargera de l'évaluation à l'aide de la même référence. McAfee Total Protection for Compliance est la seule solution à proposer ce niveau d'audit unifié des stratégies. Etape 5 : Affichage des résultats d'audit. Policy Auditor et Vulnerability Manager renvoient tous deux les résultats de leur évaluation à epo. Les responsables de la sécurité peuvent examiner les informations récapitulatives dans des tableaux de bord qui représentent l'état de la conformité PCI de plusieurs actifs de types différents sous forme visuelle. Cette vue globale montre les résultats de la référence (réussite ou échec), la gravité des échecs et une synthèse des résultats de l'audit par domaine d'activité. Cette vue consolidée et efficace permet aux responsables de la sécurité d'évaluer en une seule fois l'ensemble du réseau ses risques et sa conformité ou actif par actif. Etape 6 : Examen des détails. Les vues récapitulatives d'epo permettent aux administrateurs de cliquer sur des zones déterminées et de visualiser des rapports plus détaillés sur les actifs et leur conformité aux exigences de la norme PCI DSS. Des rapports intégrés affichent des informations indiquant si les actifs ont réussi ou échoué pour une référence donnée, ainsi que leurs scores de conformité individuels.

7 Les utilisateurs obtiennent les informations dont ils ont besoin pour identifier les actifs nécessitant une attention prioritaire et pour hiérarchiser leurs efforts de correction. A partir de là, les administrateurs peuvent effectuer des analyses complémentaires. Les informations des rapports pourront ensuite être automatiquement transmises au service informatique, aux responsables de secteurs d'activités et aux dirigeants de l'entreprise. McAfee fournit des tableaux de bord de conformité permettant d'interpréter rapidement et facilement les résultats des évaluations de stratégies PCI DSS. Conclusion Les audits de conformité sont désormais solidement et durablement ancrés. Face à la multiplication des réglementations affectant les entreprises de toutes tailles, celles-ci se doivent d'adopter une nouvelle approche de la gestion des nombreux audits. La solution McAfee Total Protection for Compliance automatise en toute transparence les activités de conformité dans ce qui constitue la première solution intégrée avec et sans agent du secteur pour l'évaluation des patchs, la génération de rapports de conformité et l'analyse des risques. Grâce à la prise en charge de nombreuses normes, McAfee réduit les erreurs et les interprétations incorrectes qui compliquent et prolongent le processus d'audit. Vulnerability Manager McAfee Total Protection for Compliance Policy Auditor epo McAfee Policy Auditor fait appel à une fonction d'automatisation innovante et à l'intégration des produits pour rationaliser les processus tout au long du cycle de vie des audits et de la gestion des stratégies. McAfee Vulnerability Manager exploite son moteur éprouvé d'analyse du réseau et une bibliothèque étendue comptant plusieurs milliers de contrôles au sein d'un cadre d'audit de stratégies. McAfee epo réunit le tout dans une plate-forme unifiée destinée au déploiement, à la gestion et à la génération de rapports sur la sécurité des systèmes et la conformité aux stratégies. epo combine la gestion des stratégies avec la gestion d'autres produits McAfee, ainsi que de produits de partenaires SecurityAlliance.

8 En intégrant McAfee Policy Auditor et Vulnerability Manager avec epo, McAfee optimise vos investissements de sécurité pour vous offrir une efficacité opérationnelle mesurable. Les clients epo doivent déployer nettement moins de serveurs et faire appel à un nombre réduit d'administrateurs, lesquels consacreront moins de temps en tâches administratives et en gestion des produits de sécurité. Ce gain de temps se traduit à son tour par une diminution sensible des effectifs nécessaires et des coûts d'exploitation. Pour plus d'informations sur les solutions de gestion de la gouvernance, des risques et de la conformité informatiques de McAfee ou sur McAfee epolicy Orchestrator (epo), visitez le site : ou appelez le (standard) aux heures de bureau. A propos de McAfee, Inc. Basé à Santa Clara en Californie, McAfee Inc., la première entreprise au monde entièrement vouée à la sécurité informatique, fournit des solutions et des services proactifs réputés assurant la sécurisation des systèmes et des réseaux dans le monde entier. McAfee met ses compétences inégalées en matière de sécurité et son engagement envers l'innovation au service des particuliers, des entreprises, du secteur public et des fournisseurs de services pour les aider à bloquer les attaques de pirates, à prévenir les perturbations dans le flux des activités ainsi qu'à évaluer et à améliorer en continu leurs défenses. McAfee S.A.S. Tour Franklin, La Défense Paris La Défense Cedex France (standard) McAfee et le logo McAfee sont des marques commerciales déposées ou des marques commerciales de McAfee, Inc. et/ou de ses sociétés affiliées aux Etats-Unis et/ou dans d'autres pays. Les autres noms et marques peuvent être la propriété d'autres sociétés. Les plans, les spécifications et les descriptions des produits mentionnés dans le présent document sont donnés à titre indicatif uniquement. Ils peuvent être modifiés sans préavis et sont fournis sans aucune garantie, implicite ou explicite. Copyright 2010 McAfee, Inc brf_tops-compl_0910_fnl

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources Symantec Discovery Surveillez les ressources matérielles/logicielles et contrôlez la conformité des licences d'une infrastructure informatique multi plates-formes PRESENTATION Symantec Discovery vous aide

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications de façon fluide vers la plate-forme Cisco Unified Computing System, à les

Plus en détail

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Principaux résultats Synthèse L'informatique en nuage permet d'utiliser l'informatique en tant que service, en tout lieu

Plus en détail

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be GUIDE DES BONNES Pratiques www.kaspersky.com/be 2 Votre guide des BONNES pratiques en matière de gestion des systèmes. Renforcez la sécurité et réduisez la complexité de votre environnement grâce à des

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Présentation de la solution HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Le suivi et la gestion des performances de l'infrastructure de stockage sont la clé

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Maîtriser la sécurité complexe des postes clients grâce à McAfee

Maîtriser la sécurité complexe des postes clients grâce à McAfee Protect what you value. Maîtriser la sécurité complexe des postes clients grâce à McAfee Sécurité renforcée. Gestion optimisée. Conformité simplifiée. Sommaire Les nombreux défis de la protection des postes

Plus en détail

Veritas CommandCentral Storage

Veritas CommandCentral Storage Veritas CommandCentral Storage Visibilité et contrôle centralisés dans les environnements de stockage hétérogènes est une solution logicielle complète qui intègre de façon transparente des fonctionnalités

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

90 % des entreprises affirment avoir subi au moins une perte de données en raison d'une impression non sécurisée.

90 % des entreprises affirment avoir subi au moins une perte de données en raison d'une impression non sécurisée. Résumé de la solution Protégez votre flotte avec la sécurité d'impression basée sur une stratégie simple Développez vos activités de manière sécurisée avec HP JetAdvantage Security Manager (anciennement

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Cisco Data Center Facilities Planning and Design Service (Service de conception et de planification des installations de centre de données Cisco)

Cisco Data Center Facilities Planning and Design Service (Service de conception et de planification des installations de centre de données Cisco) Cisco Data Center Facilities Planning and Design Service (Service de conception et de planification des installations de centre de données Cisco) Concevez un centre de données flexible à même de répondre

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

Guide de démarrage rapide. McAfee Product Improvement Program 1.1.0

Guide de démarrage rapide. McAfee Product Improvement Program 1.1.0 Guide de démarrage rapide McAfee Product Improvement Program 1.1.0 COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Gestion des risques importants

Gestion des risques importants étude de cas Gestion des risques importants Modélisation du risque et simulation d'attaque Société Une grande organisation financière (union nationale de crédits fédéraux) a mis en œuvre les solutions

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

/KUGU LQWT FG RTQFWKVU /KUGU LQWT FG HKEJKGTU  3ERVEUR DE BASE DE DONNÏES 2ÏFÏRENTIEL MAÔTRE ET SERVEUR E0OLICY /RCHESTRATOR

/KUGU LQWT FG RTQFWKVU /KUGU LQWT FG HKEJKGTU  3ERVEUR DE BASE DE DONNÏES 2ÏFÏRENTIEL MAÔTRE ET SERVEUR E0OLICY /RCHESTRATOR epolicy Orchestrator version 3.5 Guide de référence rapide /KUGU LQWT FG RTQFWKVU /KUGU LQWT FG HKEJKGTU  3ERVEUR DE BASE DE DONNÏES 3ITE DE TÏLÏCHARGEMENT DE -C!FEE 1 2 4.OTIFICATION DES MENACES 2ÏFÏRENTIEL

Plus en détail

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

Sun Java Desktop System Management Tools

Sun Java Desktop System Management Tools Sun Java Desktop System Management Tools Démarrage Sun Microsystems, Inc. www.sun.com Référence : 817-6322-10 Avril 2004, Révision A Copyright 2004 Sun Microsystems, Inc., 4150 Network Circle, Santa Clara,

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 2 : MCAFEE END POINT PROTECTION CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL II/PRODUIT 2 (2/4) II.1/NOM

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Un livre blanc d IBM SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Danny Allan, analyste spécialisé en recherche stratégique TABLE DES MATIÈRES Introduction... 1 Méthodologie d évaluation... 1 Normes

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Cisco Unified Computing Planning, Design, and Implementation Service (Service de planification, conception et mise en œuvre)

Cisco Unified Computing Planning, Design, and Implementation Service (Service de planification, conception et mise en œuvre) Cisco Unified Computing Planning, Design, and Implementation Service (Service de planification, conception et mise en œuvre) Accélérez le passage à une architecture d'informatique unifiée Cisco Unified

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Gestion des périphériques Windows Embedded 8. avec System Center Configuration Manager 2012

Gestion des périphériques Windows Embedded 8. avec System Center Configuration Manager 2012 Gestion des périphériques Windows Embedded 8 avec System Center Configuration Manager 2012 Version 1.0 janvier 2013 Sommaire Introduction... 3 Types de filtre d'écriture... 3 Présentation des fonctionnalités

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Europe Lettre d'annonce du 27 juin 2006 ZP06-0279 En bref Introduction Description Accessibilité

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Service de conception et de mise en œuvre des volumes virtuels de stockage HP

Service de conception et de mise en œuvre des volumes virtuels de stockage HP Service de conception et de mise en œuvre des volumes virtuels de stockage HP Services HP Care Pack Données techniques Il est important de bien configurer votre matériel de stockage pour à améliorer l'efficacité

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Réduire les risques liés à la migration du réseau de data center

Réduire les risques liés à la migration du réseau de data center Réduire les risques liés à la migration du réseau de data center Optimisez votre architecture et votre investissement IT tout en réduisant la complexité et les risques Les services Cisco de migration de

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Application & Network Performance Management Software

Application & Network Performance Management Software Alcatel Lucent VitalSuite Application & Network Performance Management Software Surveillez, mesurez et ameliorez la prestation de services strategiques pour l entreprise via une infrastructure multifournisseurs

Plus en détail

Cloud Service Management

Cloud Service Management Cloud Service Management HEAT Help Desk SOLUTION BRIEF 1 MODERNISEZ LES OPERATIONS DE GESTION DES SERVICES ET OFFREZ PLUS DE VALEUR STRATEGIQUE A L ENTREPRISE HEAT Cloud Service Management est un ensemble

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.0.4 Bitdefender GravityZone Notes de publication de la version 5.0.4 Date de publication 2013.06.14 Copyright 2013 Bitdefender Notice Légale

Plus en détail

McAfee Endpoint Security 10.0.0 Logiciel

McAfee Endpoint Security 10.0.0 Logiciel Guide d'installation McAfee Endpoint Security 10.0.0 Logiciel A utiliser avec le logiciel epolicy Orchestrator 5.1.1 5.2.0 et McAfee SecurityCenter COPYRIGHT Copyright 2014 McAfee, Inc. Copie sans autorisation

Plus en détail

Gestion du serveur WHS 2011

Gestion du serveur WHS 2011 Chapitre 15 Gestion du serveur WHS 2011 Les principales commandes Windows Home Server 2011 reprend l ergonomie de Windows 7 et intègre les principales commandes de Windows Server 2008 R2. Les commandes

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

Présentation de BMC Control-M Self-Service LIVRE BLANC TECHNIQUE

Présentation de BMC Control-M Self-Service LIVRE BLANC TECHNIQUE Présentation de BMC Control-M Self-Service LIVRE BLANC TECHNIQUE SOMMAIRE INTRODUCTION... 1 L'IMPORTANCE DU LIBRE-SERVICE... 1 BMC CONTROL-M SELF-SERVICE... 2 RÉSUMÉ... 6 2 INTRODUCTION Le libre-service

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Administrateur certifié salesforce.com Guide d'étude

Administrateur certifié salesforce.com Guide d'étude Administrateur certifié salesforce.com Guide d'étude Winter 14 GUIDE D'ÉTUDE 0 Sommaire À PROPOS DU PROGRAMME ADMINISTRATEUR CERTIFIE SALESFORCE.COM... 1 SECTION 1 : OBJECTIF DE CE GUIDE D'ETUDE... 1 SECTION

Plus en détail

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde

Plus en détail

Stimuler les recettes hors secteur aéronautique des aéroports

Stimuler les recettes hors secteur aéronautique des aéroports Stimuler les recettes hors secteur aéronautique des aéroports Collecte de données de vente FACTURE Gestion des contrats Recettes et facturation Analyse des performances www.concessionaireanalyzer.com Les

Plus en détail

www.novell.com/documentation Présentation ZENworks 11 Support Pack 3 Février 2014

www.novell.com/documentation Présentation ZENworks 11 Support Pack 3 Février 2014 www.novell.com/documentation Présentation ZENworks 11 Support Pack 3 Février 2014 Mentions légales Novell, Inc. n'accorde aucune garantie, explicite ou implicite, quant au contenu de cette documentation,

Plus en détail

Solution Xerox IntegratedPLUS pour la gestion automatisée de la colorimétrie. Hébergée. Rapide. Précise. Industrielle.

Solution Xerox IntegratedPLUS pour la gestion automatisée de la colorimétrie. Hébergée. Rapide. Précise. Industrielle. Xerox IntegratedPLUS solution de gestion automatisée de la colorimétrie Brochure Solution Xerox IntegratedPLUS pour la gestion automatisée de la colorimétrie Hébergée. Rapide. Précise. Industrielle. Des

Plus en détail

Cisco SecureX Brochure produit

Cisco SecureX Brochure produit Cisco SecureX Brochure produit La sécurité est plus importante que jamais Les approches traditionnelles de la sécurité réseau ciblaient un seul et même objectif : protéger les ressources situées au sein

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail

Veritas Storage Foundation par Symantec

Veritas Storage Foundation par Symantec Veritas Storage Foundation par Symantec Gestion en ligne de ressources de stockage hétérogènes Veritas Storage Foundation offre une solution complète pour la gestion en ligne de ressources de stockage

Plus en détail