ETAT DES LIEUX. La messagerie. électronique. LES DOSSIERS Jaunes

Dimension: px
Commencer à balayer dès la page:

Download "ETAT DES LIEUX. La messagerie. électronique. LES DOSSIERS Jaunes"

Transcription

1 ETAT DES LIEUX LES DOSSIERS Jaunes La messagerie électronique

2 EDITO Rapports, comptes-rendus, accords commerciaux..., la messagerie électronique (les s comme les messages instantanés) est devenue un haut lieu de transit et de stockage des informations stratégiques de l entreprise. D ailleurs, elle abrite jusqu à 75% de ses données critiques majeures, selon une étude d Enterprise Strategy Group. Il est donc capital de pouvoir accéder à tout moment à son contenu, sans délai et sans risque de corruption, d interruption de service ou d infection. De vrais défis pour les responsables informatiques et réseaux, à l heure où les menaces (virus, vers...) prolifèrent et où les volumes de données (contenus attendus ou indésirables) explosent! En effet, les incidents techniques (panne système), la volumétrie des messages à traiter et la saturation de l espace disque retardent ou paralysent le travail quotidien. Résultats : l entreprise perd en performance, en productivité et donc en revenu! Une question se pose alors : comment garantir la disponibilité, la sécurité et la conformité de la messagerie? L agent Symantec a enquêté sur ce dossier épineux. Suivez son investigation et découvrez les solutions pour optimiser et protéger votre infrastructure. La performance et la productivité de votre entreprise sont en jeu! LA MESSAGERIE A LA LOUPE 4 > Sur les traces de la communication > Portrait robot du communiquant moderne > Rapport d expertise : l > Rapport d expertise : la messagerie instantanée LA MESSAGERIE EN SURSIS 10 > Les armes du crime : codes malveillants, spam, phishing... > Les systèmes sous le feu du temps réel > Les contraintes légales LA MESSAGERIE OPTIMISEE 18 > Plan de protection rapprochée > Disponibilité optimale du système > Cycle de vie des données éprouvé CONCLUSIONS DE L ENQUETE 26

3 1. LA MESSAGERIE A LA LOUPE SUR LES TRACES DE... la communication Chronique d une dématérialisation annoncée Pour mieux comprendre nos modes de communication actuels, remontons à leurs origines et suivons leur évolution, du parchemin aux e-messages (messages électroniques) : 4 La poste, pilier de la communication moderne C est au Moyen-âge qu appara t la poste. Aux XVII e et XVIII e siècles, son organisation s affine avec la création des bureaux de poste, face à l expansion du courrier envoyé. Une lettre expédiée de Paris met 2 jours et 8 heures pour atteindre Lyon, un peu plus de 4 jours pour atteindre Marseille. Les progrès techniques, liés à l usage de la vapeur, notamment pour les paquebots et wagons-poste, vont accélérer le port des dépêches. Le nombre d expéditions double entre 1848 et 1859! Au XX e siècle, les lettres décollent avec l avènement de l aéropostale. La révolution des télécommunications C est en France que les télécommunications font leurs premiers pas avec le télégraphe. Objectif : démultiplier la vitesse de transmission des messages grâce aux réseaux technologiques. L invention du téléphone aux Etats-Unis, en 1860 par Antonio Meucci, inaugure la communication immédiate. Une découverte dont il sera longtemps dépossédé (jusqu en 2002) au profit de l américain Bell, faute d argent pour renouveler son brevet. Vers la dématérialisation des échanges Après la guerre de , les communications à distance s accélèrent. Les besoins en vitesse de transmission des données passent par leur dématérialisation. Le numérique sonne le glas du papier! Dès 1965, bien avant la naissance d Internet, le courrier électronique existait sous la forme d un moyen de communication entre utilisateurs d ordinateurs en réseau partagé (timesharing mainframe).

4 Mais c est à partir des années 90 que son usage explose. La création de logiciels de messagerie conviviaux facilite sa pratique. Le monde de l entreprise devient accro! La messagerie instantanée s est introduite, elle, en 1996 grâce à une jeune entreprise israélienne, Mirabilis, et de son ICQ de l anglais I seek you («Je te cherche»). PORTRAIT ROBOT... du «communiquant moderne» Quels sont les outils de communication de prédilection en entreprise? Quand et comment les utilise-t-on?... Observation du quotidien d un bureau pour dresser le portraitrobot de «l homo-communiquant» moderne : Un communiquant multi-canal «Allo?, je t envoie un !» Téléphone, fax, courrier, messages électroniques... Les professionnels ont aujourd hui l embarras du choix pour échanger. Loin d abandonner un canal au profit de l autre, ils jonglent avec tous, selon la nature de leur message, l urgence et la situation. Un savant arbitrage qui rend ces outils plus complémentaires que réellement concurrents. Ils tendent même à converger! Une question urgente ou un problème complexe? Il «appelle»... Outil de contact par excellence, le téléphone demeure indispensable. La discussion de vive voix permet d expliquer et de résoudre les difficultés de façon efficace et plus rapide que tout autre moyen de communication. Outil de communication synchrone, il est aussi privilégié en cas d urgence. Un document officiel à diffuser? Il «écrit»... Le fax et le courrier restent dans la course quand il s agit d envoyer des documents signés. Où le papier s avère encore incontournable. Une limite qui devrait bientôt dispara tre avec la généralisation de la signature électronique et la numérisation des documents administratifs dans les entreprises. 5

5 Un document interne, une information ou une question simple à transmettre? Il «clique»... Quelque soit le degré d urgence, c est le courrier électronique qui est ici privilégié. Grand favori des professionnels qui en usent (et abusent), il préfigure l ère du «zéro papier». Moins intrusif que le téléphone et beaucoup plus rapide que le courrier, il est idéal pour préparer une réunion, convoquer ses participants ou faire valider des documents de travail. Il se prête particulièrement bien aux échanges à deux, portant sur une action, une formation ou une réflexion à mener. Son principe asynchrone permet de choisir le moment opportun pour répondre. Source : Etudes EZA-CEREBE-LEST pour France Télécom et CNET/Usinor à l INRIA et au CEREQ (mars 2000). L en filature A quoi sert le courrier électronique? 1. à retrouver un document reçu en pièce jointe (74%) 2. à vérifier les dates et horaires des réunions (66%) 3. à retrouver un document transmis en pièce jointe à un contact (63%) 4. à retrouver les coordonnées d un contact (62%) 5. à envoyer des messages personnels (60%) Source : Dynamic Markets Limited, Août

6 RAPPORT D EXPERTISE : l Mais comment faisait-on avant le «mèl»?! Une question à laquelle peu de professionnels osent répondre tant l , encore nommé courrier électronique ou courriel dans sa version française, fait aujourd hui partie intégrante de leur quotidien. Il reste la première application utilisée sur Internet. Inventé en 1971 par Ray Tomlinson et généralisé dans les années 90, il est devenu un outil d échange et de travail indispensable. Les visages de l de l «texte» au multimédia... Depuis ses débuts, le principe du courrier électronique perdure : une messagerie électronique jouant le rôle de «client » permet à un émetteur de transférer des messages à un ou plusieurs destinataires par le biais d une connexion Internet. A sa naissance très minimaliste, composé de texte brut, au fil des années et de la hausse des débits, il devient un support multimédia à part entière, s enrichissant d html (mise en forme, liens hypertextes), de son, d image, de vidéo... Et véhicule fichiers de données ou exécutables. Un succès qui pèse lourd... Avec près de 700 millions d utilisateurs dans le monde en 2005 pour une moyenne quotidienne de plus 130 milliards d s échangés par jour, selon une étude Radicati Group (Q Market Numbers Update), les messageries croulent chaque année un peu plus sous les giga voire, les terra octets! Rien qu en France, l outil est préféré au courrier postal par 59% des utilisateurs. Pourquoi? Il appara trait plus «familier» pour 66%. Il a même réveillé l envie d écrire de 64% d entre eux! L adresse est d ailleurs demandée en premier à une nouvelle connaissance par 73% des internautes interrogés. Génération « addict» Source : Taylor Nelson/Sofres, janvier 2003 Vous avez la manie du «rafraichissement» et le clic facile sur le bouton «Nouveau message»? Ces symptômes sont aussi ceux de 75% des salariés de grandes entreprises en Europe, qui se déclarent «accros» à l ! Ils effectuent leur première consultation avant 9h : aux alentours de 8h35 en moyenne mais parfois avant 6h pour certains! 10% saisissent même leur premier message à 7h30 ou plus tôt. 7

7 Les employés français plus organisés face aux s que les autres Européens Enquête Symantec Dynamic Markets Français Européens Dépendants Disciplinés Submergés Phobiques Consultation 4% compulsive 21% Se fixent des règles 82% d'utilisation 49% Ont des difficultés 4% à tout mener de front 6% Préfèrent 4% la communication orale 10% Ne se reconnaissent dans aucune de ces définitions 6% 14% Tout au long de leur journée de travail, les employés consacrent deux heures de leur temps au traitement des s. Les français semblent pour l instant plus disciplinés (seuls 10% d entre eux y consacrent plus de 4h par jour) que leurs voisins et donc moins débordés. Jusqu à quand? Source : Culture 2005, Symantec/Dynamic Markets (Août 2005) RAPPORT D EXPERTISE : la messagerie instantanée Les ados en raffolent et passent des heures à «chatter» c està-dire à dialoguer en direct via des logiciels de messagerie instantanée (MI) sur Internet. Mais ce type de communication est aussi parti à l assaut des entreprises. Le meilleur des deux mondes A mi-chemin entre le téléphone et l , la messagerie instantanée réunit le meilleur de ces deux mondes : il devient possible de «téléphoner par écrit» ou même de fusionner ces deux modes de communication! 8

8 Surdouée, la MI informe à tout moment de la disponibilité de son interlocuteur grâce au système des statuts («en ligne», «absent»,...), permet de gérer sa liste de contacts, d échanger des fichiers ou de travailler à plusieurs sur des documents communs. Mieux encore : au texte s ajoute la voix (sur IP) et même l image vidéo grâce à une webcam. Et comme cette technologie s exporte désormais sur un portable ou un smartphone, les cadres s en servent aussi en déplacement! Une sérieuse concurrente de l ! Pourtant plus jeune que l , les volumes de messages échangés grâce à la MI explosent. Le nombre de messages envoyés à l échelle internationale a presque doublé en 3 ans, passant de 582 millions en 2003 à plus d un milliard en Les échanges en entreprise connaissent une augmentation encore plus forte puisqu ils ont quadruplé sur la même période pour atteindre 204 millions de messages envoyés en 2006 (estimations Radicati Group, 2003). Sa percée dans le monde du travail se confirme : aux Etats-Unis, elle est déjà utilisée par 1 professionnel sur 4 selon des études de comscore et Pew Internet, Gain de temps, travail en équipe... : un outil prisé des professionnels D après Pew Internet, 21% des adeptes de la MI déclarent en faire usage au travail. Leurs raisons? Elles sont professionnelles pour 40% des sondés mais aussi personnelles comme l avoue un professionnel sur trois, sans pour autant être distrait de leurs objectifs. Ils plébiscitent particulièrement le gain de temps offert par la MI. 78% estiment qu elle permet d obtenir une réponse plus rapide que le courrier électronique. 40% pensent qu elle facilite le travail en équipe tout en rompant la monotonie de leur journée de travail (pour 47%). Source : Pew Internet & American Life Project,

9 2. LA MESSAGERIE EN SURSIS LES ARMES DU CRIME : codes malveillants, spam, phishing... Victime de son succès, la messagerie est la cible de nombreuses menaces. Autant de risques qui pèsent sur votre activité. Passons en revue les armes du crime et leurs dernières évolutions pour mieux lutter : Virus, vers et chevaux de Troie : programmés pour tuer vos données! La messagerie est la porte d entrée de 80% des codes malveillants sur le réseau d entreprise (selon IDC). Vers, virus et chevaux de Troie s y engouffrent afin, dans le pire des cas, de rendre inopérant votre ordinateur ou de détruire vos données. Les deux premiers se reproduisent et contaminent vos fichiers pour les endommager. Le dernier masque son identité jusqu à son exécution (attaque du système,...). Leurs motivations? De plus en plus l appât du gain. Au 1er semestre 2005, 74% d entre eux cherchaient à pirater les informations personnelles, notamment bancaires nouvelles vulnérabilités logicielles ont été répertoriées au cours du 2 nd semestre 2005, dont 97% jugées modérées ou très graves. Source : Symantec - Internet Security Threat Report vol. IX, mars Le spam : arme de pollution massive Le spam, encore appelé pourriel, désigne les courriels non sollicités envoyés massivement. Il concerne aujourd hui 50% des s reçus dans le monde (source Symantec - ISTR vol. IX, mars 2006). Offres commerciales douteuses ou escroqueries pures, ils nuisent considérablement à la productivité de l entreprise en ralentissant le service (saturation des messageries et du réseau, induisant des temps de réponse à rallonge). Les spammeurs collectent sur les forums et sites web des adresses électroniques ou les

10 génèrent automatiquement, puis effectuent leurs envois en détournant des serveurs mal sécurisés, rendant ainsi les entreprises et particuliers complices contre leur gré. Une opération au final peu coûteuse! Un employé passe en moyenne 3,1% de son temps à traiter le spam soit 87 heures de temps perdu dans l année. Source : Nucleus Research Le phishing : à la pêche aux informations Ce piège, destiné à récupérer des informations confidentielles (coordonnées bancaires, mots de passe...) consiste à attirer l internaute, à l aide d un message personnalisé, sur une fausse page Internet et de l inciter à entrer ses données personnelles. Dérivé de la contraction de l anglais fishing (pêcher) et phreaking (pirater le réseau téléphonique), le phishing repose sur deux techniques associées : le détournement d adresses s (spoofing) et la reproduction à l identique des pages internet de banques, instituts financiers, et désormais de sites e-commerce (scamming). Au cours du 2 nd semestre 2005, les centres de surveillance de Symantec ont enregistré une moyenne de près de 8 millions de tentatives de phishing par jour (source ISTR vol. IX, mars 2006). Et l Anti-Phishing Working Group (APWG) a recensé en juin 2005 une moyenne d environ 50 attaques quotidiennes différentes et prévoit une moyenne de 110 attaques d ici En France, deux campagnes massives de tentatives de phishing (juin 2005 et février 2006) ont été lancées sur les clients des plus grandes banques nationales. 19% Source : Gartner Research des destinataires américains ont cliqué sur un lien de phishing et 3% (soit 1,78 million) auraient fourni des données confidentielles. 11

11 SELF-DEFENSE : se défendre contre les agresseurs Plan vigipirate Première précaution pour se défendre contre les codes malveillants, spam et phishing : sensibiliser les utilisateurs. Informez-les clairement des risques encourus et enjoignez-les à ne jamais communiquer leurs informations confidentielles sur Internet. La mise en place d une charte de sécurité est préconisée. 10 gestes d autodéfense pour les utilisateurs -> Ne pas ouvrir de pièces jointes (notamment de type.vbs,.bat,.exe,.pif, ou.scr) ni cliquer sur un lien provenant de source inconnue -> Ignorer les cha nes de messages (souvent porteuses de codes malveillants sous couvert d actions humanitaires ou politiques) -> Bloquer la prévisualisation des messages sur le logiciel de messagerie afin de supprimer les messages non souhaités sans les lire -> Disposer d adresses de messagerie dédiées selon les utilisations -> Ne pas transmettre à «tout va» son adresse sur Internet -> Avant de transmettre son adresse, en conna tre les conséquences (abonnement à une liste de diffusion, utilisation commerciale...) -> Ne pas répondre au spam ou au phishing, cela validerait l adresse de messagerie -> Camoufler l adresse de messagerie en l écrivant en toute lettre (michel[at]guide.fr) -> Ne pas transmettre d informations personnelles (notamment bancaires) sur Internet suite à une demande reçue par message électronique non sollicité -> Pour détecter une arnaque de phishing, vérifier l adresse URL du site (ne pas cliquer directement sur le lien mais taper l adresse dans le navigateur), et essayer de naviguer sur les différentes pages du site (non accessibles en cas de faux site)... 12

12 LES SYSTEMES SOUS LE FEU DU TEMPS REEL Le volume annuel des s a progressé de 47% depuis Ce chiffre a plus que doublé depuis 2002, selon une étude IDC d août 2005, pour atteindre en 2006 plus de 3,5 Eo (exa octet), soit 3,5 milliards de Go. Un déluge d s L augmentation constante du volume d s reçus et envoyés, aggravée des spams, menace bien sûr la sécurité de vos données mais aussi votre productivité. Ces dommages indirects sont moins visibles mais très pénalisants pour votre entreprise... Ils entra nent plus précisément : -> le parasitage des ressources informatiques de votre entreprise (disponibilité, bande passante, analyse du courrier entrant, etc.) -> la diminution de la productivité des destinataires qui sont noyés dans la masse de courriels à trier, supprimer... -> l inconfort et l entrave à l utilisation de la messagerie : les performances du système et de chaque collaborateur sont perturbées «quotidiennement». Un accès permanent et illimité aux s Face à ce volume croissant, et afin de préserver les performances des serveurs de messagerie, les entreprises imposent souvent aux utilisateurs des quotas. Variant d un volume de 25 à 200 Mo, ils sont destinés à inciter les employés à ne conserver que les données essentielles. Mais comment définir ce qui est essentiel à l entreprise? Ainsi, 78% des utilisateurs font leur propre choix, sans recommandation spécifique. Ils sont également 78% à sauvegarder leurs s dans des fichiers séparés (.pst sous Exchange et.nsf sous Notes), sur leur disque local et sans sauvegarde particulière pour la moitié d entre eux. Le poids des fichiers.pst étant 5 fois plus important que le poids des données ellesmêmes, la problématique de stockage est non seulement déportée, du serveur de messagerie vers le poste de travail, mais surtout amplifiée! Par ailleurs, 80% des données non structurées ont plus de 90 jours : ces s non consultés, non traités doivent-ils vraiment être conservés? A l inverse, 71% des messages des employés ayant quitté la société sont purement et simplement supprimés... La mémoire de l entreprise n est-elle pas en danger? Source : Culture 2005, Symantec/Dynamic Markets (Août 2005) 13

13 37% des entreprises stockent les messages uniquement sur le serveur. 72% d entre elles ont fixé des quotas pour les bo tes aux lettres. 25% des entreprises demandent à leurs employés de supprimer des messages lorsque le quota fixé est atteint. Source : Kroll Ontrack, avril Penser le stockage et l archivage en amont Face à de tels volumes de données à gérer, difficile de faire marche arrière dès qu une solution est adoptée. Bien penser dès le départ comment combiner systèmes de stockage et d archivage des s est un pré requis : établir les responsabilités et les critères de conservation, choisir les formats d archivage des documents, les médias (sur disque, sur bande) et l emplacement (distants ou sur site) des supports, évaluer la performance, la fréquence et la périodicité (complète ou sélective, de nuit ou en continu)... Petite question en passant... En cas de panne ou d incendie dans la salle serveur, êtes-vous capable d assurer la reprise et la continuité des activités de l entreprise? En combien de temps? L hétérogénéité, un risque de complexification Serveurs, systèmes d exploitation, applications, versions, migrations diverses et variées... l environnement informatique devient un amalgame de plus en plus complexe d équipements et de logiciels hétérogènes. Les risques? L utilisation de plates-formes de serveurs et de stockage hétérogènes peut nécessiter à elle seule jusqu à 50 outils d administration différents. Dés lors, les mises à niveau s étalent sur plusieurs mois et menacent d interrompre plus ou moins le travail des collaborateurs. La solution? Recourir à un outil de gestion informatique qui automatise et centralise, sur tout type de réseau, le déploiement de nouvelles plates-formes. Les administrateurs pourront ainsi activer, configurer les ordinateurs à distance, planifier des déploiements en dehors des heures ouvrées ou encore visualiser tous les matériels et logiciels installés. Objectif : réduire significativement les coûts informatiques!

14 5 gestes pour un stockage intelligent -> Informer les utilisateurs de la politique de stockage mise en place dans l entreprise (usages, responsabilités, quotas...) -> Sensibiliser les utilisateurs aux problématiques de volume de stockage et les former au tri des s (ne pas sauvegarder des documents en double sur le poste de travail et dans la boite de réception locale par exemple) -> Proposer des règles de dénomination et de classement des messages afin de faciliter la capture automatique des données -> Organiser la destruction des messages périmés, pour une meilleure gestion des coûts et des risques du stockage, des obligations légales et de la pertinence de l archivage LES CONTRAINTES LEGALES Plus qu un simple moyen de communiquer, l est devenu un vrai support juridique, valant preuve en cas de litige. En France, l article 1316 de la loi du 13 mars 2000 admet le document électronique au rang des preuves littérales. Conséquence : les entreprises doivent les conserver à l abri de tout dommage ou modification et pouvoir les restituer à la demande. Les atteintes aux courriels légitimes : Sans précaution spécifique, les courriels peuvent à tout moment être victimes de divers préjudices : -> la perte accidentelle (en cours de transmission ou sur un disque de stockage non protégé) ou la perte d intégrité des données (altération involontaire ou malveillante) -> la violation de la confidentialité (méconnaissance de la politique de sécurité de l entreprise par les utilisateurs, espionnage...) -> l usurpation de l identité de l émetteur (sans authentification préalable, un imposteur peut voler une adresse et se faire passer pour son titulaire afin de faire exécuter certaines tâches) -> la répudiation (risque de reniement de l envoi ou de la réception d un message) Conséquence : les courriels ne sont plus valables et ne peuvent être présentés comme preuve en cas de litige. 15

15 16 Une multitude de règles à conna tre De très nombreuses normes sectorielles et régionales ont récemment été instaurées pour définir plus précisément les obligations de l entreprise en matière de rétention des données. Elles visent à sanctionner les entreprises ne répondant pas au minimum de sécurité et de disponibilité. Quelques normes majeures au crible : -> La section 404 de la loi «Sarbanes-Oxley Act de 2002» définit notamment les règles à suivre en matière de sécurité, de disponibilité et d intégrité des documents utiles dans le cadre d un audit, y compris les s, pour les entreprises émettrices de titres sur le marché américain. De même que son pendant français, la Loi de Sécurité Financière s appliquant aux sociétés anonymes, les dirigeants, désignés garants du système d information, sont pénalement responsables de la qualité et des procédures de contrôle interne. -> La loi «Health Insurance Portability and Accountability Act» (HIPAA) régit aux Etats-Unis la confidentialité des informations personnelles des patients, les transactions électroniques et l encodage des données médicales dans les établissements de santé. En France, la mise en place du dossier médical partagé imposera aux professionnels de santé de refondre dans les mêmes mesures leur architecture informatique pour garantir la sécurité et la disponibilité des données stockées et échangées. -> Les accords Bâle II exigent des institutions financières des méthodologies de collecte et de stockage des données clients, de manière à calculer plus précisément les provisions de capitaux face aux risques. En France, les autorités nationales doivent veiller à leur mise en application en > Le décret du 16 février 2005 de la Loi pour la Confiance dans l Economie Numérique (LCEN) prévoit notamment la conservation pendant 10 ans des contrats électroniques d un montant supérieur ou égal à 120 euros. -> Les conclusions de la CNIL encadrent la cyber-surveillance des salariés (contrôle des connexions Internet, de l usage de la messagerie et du rôle des administrateurs réseau...). L intimité sur le lieu de travail est renforcée par ce texte, tandis que la définition de la correspondance «privée» ainsi que le rôle et la responsabilité des administrateurs réseaux sont encore en discussion. La responsabilité des entreprises Par la messagerie, transitent 75% des données sensibles de l entreprise. Dès lors, toute détérioration ou perte peut engager la responsabilité civile ou pénale de l entreprise.

16 Il est donc nécessaire de pouvoir archiver, rechercher, et présenter les courriels en cas d action en justice. Sans compter les risques juridiques pour une entreprise qui peut se voir accusée de laisser passer des messages pornographiques par exemple. Objectif : assurer une traçabilité fiable des informations envoyées et reçues par l entreprise. Les risques sont donc vastes et les responsabilités encore peu formalisées. L entreprise, son dirigeant, le DSI, le RSSI et les salariés bénéficient de droits et de devoirs. Ils peuvent donc être tenus responsables de leurs actes, au pénal comme au civil. Dans ces conditions, il est essentiel de vous pencher, avec le soutien du service juridique, sur les pratiques à mettre en place afin d éviter toute poursuite. 3 gestes pour rester dans la loi -> Se tenir informé des nouvelles législations et normes, et en informer les employés -> Définir et mettre en place des règles d utilisation et de stockage des s (usage privé/professionnel, chiffrement des données, règles d archivage...) -> S assurer de la recevabilité des documents stockés ou archivés en cas de litige 17

17 3. LA MESSAGERIE OPTIMISEE PLAN DE PROTECTION RAPPROCHEE Pour enrayer les menaces pesant sur la messagerie, découvrez les mesures à prendre pour garantir sa disponibilité, son intégrité et sa conformité. Cibler la sécurité 24h sur 24, 7 jours sur 7 Afin de se protéger des attaques virales, mettez en place des blocages génériques ou par comportement afin de stopper toute activité malveillante à la source. La détection des anomalies de protocole vous permet d intercepter toutes les communications non conformes. Et, des ordinateurs ou des serveurs pièges peuvent servir à surveiller dès leur apparition un ver, virus ou cheval de Troie. Assurez-vous des garanties liées aux détections anti-virales, voire des fréquences et des modes de mises à jour des anti-virus (patchs, filtres, définitions virus...). Enfin, méfiezvous des solutions trop complexes qui, sans une formation pointue des administrateurs, nuisent au niveau de sécurité. Global Intelligence Network : un centre de protection en temps réel Symantec dispose de sondes dans plus de 180 pays. Elles analysent en permanence plus de deux millions de comptes «leurres» dans le monde afin d évaluer les risques liés aux menaces Internet. Objectifs : alerter et mettre à jour en temps réel les dispositifs de sécurité informatique des entreprises. Bloquer le trafic indésirable à la source Verrouillez la porte d entrée des pirates c est-à-dire votre passerelle SMTP, pour ne laisser entrer que les flux d informations légitimes, en filtrant les s entrants. Plusieurs techniques existent pour séparer le bon grain de l ivraie : le filtrage de réputation, heuristique, des en-têtes, des pièces jointes ou encore des adresses URL. Leur principe commun : analyser les différentes composantes des s reçus (mots-clés, fréquence de réception...) puis les comparer aux caractéristiques connues des indésirables afin de bloquer les dangers avant toute infiltration sur les messageries. 18

18 Pour être réellement efficaces, les solutions anti-virus et anti-spam doivent stopper les pollueurs au cours de leur transit, avant qu ils n atteignent les messageries ou le réseau d entreprise. Un défi qui requiert un grand discernement. En effet, certains logiciels manquent de finesse et conduisent à la destruction de pourriels certes, mais aussi de messages professionnels!... et laissez-passer les courriels légitimes Optez pour une solution dotée de technologies de détection éprouvées, régulièrement actualisées et d un faible taux de faux positifs (destruction d s légitimes). Prévoyez également un serveur dédié pour le stockage des fichiers douteux, mis en quarantaine. Ils doivent rester librement accessibles et consultables par les utilisateurs, mais dans un environnement à part. Seul moyen de vérifier votre niveau de protection : testez régulièrement et dans des conditions réelles votre sécurité! Si le pire ne pouvait être évité, rôdez vos procédures de restauration du système. Grâce à Brightmail AntiSpam 6.0, le service informatique d Advantage Sales and Marketing a économisé heures par an, temps auparavant consacré à l identification et l éradication du spam parmi 120 millions de messages reçus, soit l équivalent de la charge de travail de 83 personnes. Les sentinelles Symantec surveillent votre réseau Gateway Security 5600 Series : le tout-en-un sécuritaire Les bo tiers de sécurité multi-fonctions protègent votre passerelle SMTP à tous les niveaux. Un pare-feu full inspection prend en charge les fonctions suivantes : routage dynamique et support réseau VLAN, prévention d intrusion, antivirus, antispam, filtrage d URL et sémantique grâce à la technologie Dynamic Document Review, VPN (IPsec et SSL), et détection d intrusion. Mail Security : un tri ultra-sélectif Cette gamme assure une protection contre les virus, spams, phishing et autres contenus indésirables. Basée sur une détection par signatures, mises à jour toutes les 10 mn, elle combine plus de 20 technologies de filtrage. Elle offre un taux de détection supérieur à 95% et une précision proche de 99,9999% (soit un faux positif sur un million de messages traités). Symantec Mail Security s adapte parfaitement à tous les environnements grâce aux différentes mises en œuvre possibles : en version logicielle (Symantec Mail Security pour SMTP, pour Exchange ou pour Domino), matérielle (Symantec Mail Security 8200), ou en solution hébergée (Symantec Hosted Mail Security). 19

19 Instant Messaging Manager : une protection complète de la messagerie instantanée Cette solution propose un filtrage antivirus et antispam adapté à un système temps réel, basé sur des mises à jour automatiques des signatures. IM Manager contrôle les versions client installées et fournit des fonctionnalités d authentification des utilisateurs. Security Consulting : des experts et des outils à votre service Les consultants sécurité de Symantec peuvent vous aider à définir, développer, tester et gérer une politique de sécurité adaptée à vos besoins et à votre environnement. DISPONIBILITE OPTIMALE DU SYSTEME Supprimer pour faire de la place? Une solution peu professionnelle. Cadenasser les données pour les protéger et les stocker? Non, les messages et leurs contenus doivent rester disponibles. 20 Une architecture «sur-mesure» Selon la criticité des données, les sauvegardes doivent être fréquentes ou en continu, et rapides, sans interrompre l accès aux données ou l utilisation des applications... La sauvegarde sur disque est ainsi reconnue pour ses avantages en termes de coûts, de disponibilité, de rapidité, de fiabilité des supports, de simplification de la gestion et de l intervention informatique. Des atouts significatifs pour la gestion des données essentielles au fonctionnement quotidien de l entreprise. Cependant, les traditionnels lecteurs et les bibliothèques de bande pourront facilement s intégrer dans une cha ne pragmatique de stockage des données, sur le long terme, avec de plus larges volumes

20 à gérer ou répondant à des contraintes légales d archivage. L automatisation des procédures de sauvegarde peut également permettre de rationaliser les médias de stockage, les ressources et l espace disponibles. Enfin, il est essentiel de se poser la question du lieu de stockage : sur site ou sur sites distants... Dans le premier cas, vous êtes en mesure de relancer l activité de l entreprise rapidement, mais peu protégé face aux incidents imprévisibles, tel qu un incendie. Instaurer un système de conservation sur plusieurs niveaux Pour résoudre les problématiques de conservation des messages, à moyen et long terme, et ma triser les coûts de stockage, des solutions spécifiques archivent, indexent et compressent automatiquement les anciens messages sur un deuxième voire un troisième serveur, moins coûteux et plus facile à gérer, et ce sans importuner les utilisateurs. Cet archivage est effectué selon des règles prédéfinies (date, taille du message...). Ces courriels restent accessibles en cas de besoin. Leur recherche est simplifiée par le marquage des messages (tag au niveau de l en-tête ou de l objet). Une analyse de vos besoins de continuité de service Inutile de se lancer dans une course à l excellence sans une étude préalable de votre activité. Plus un système est disponible et intègre, plus les coûts s y afférant sont importants. Ce qu il faut privilégier : les besoins de votre entreprise. Comment? En trouvant l équilibre entre données indispensables et facultatives (Recovery Point Objective), temps de reprise d activité et temps d indisponibilité supportable (Recovery Time Objective), dans le contexte spécifique à votre entreprise. Technologies au service de la continuité d activité Sem Jour Hr Min Sec Sec Min Hr Jour Sem PERTE DE DONNÉES (Recovery Point Objective) INTERRUPTION D'ACTIVITÉ (Recovery Time Objective) e Grâce à Enterprise Vault 5.1, l archivage intelligent de ses courriers électroniques a permis à Direct Media d éviter l achat de serveurs de messagerie, de matériel de stockage et de sauvegarde supplémentaires. L investissement serveurs est ainsi passé de 6 à 1. e 21

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Stocker, gérer et récupérer les informations stratégiques de l'entreprise Suite à l explosion des volumes de données et au développement des communications et des échanges

Plus en détail

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails Minimisation des risques liés aux e-mails, conformité et reconnaissance Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

COMMENT LUTTER CONTRE LE SPAM?

COMMENT LUTTER CONTRE LE SPAM? COMMENT LUTTER CONTRE LE SPAM? Lorraine Le courrier électronique s est révélé, dès son origine, un moyen très économique de réaliser du publipostage. Toutefois, cette possibilité offerte a vite dérivé.

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 Date : 21/10/2014 GCS Télésanté Lorraine 6 Allée de Longchamp 54500 Villers-lès-Nancy Tél : 03 83 97 13 70 Fax : 03 83 97 13

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan

ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan ARCHITECTURE DE RÉFÉRENCE SECURE EXCHANGE Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan Avant-propos Pour la plupart des entreprises, la messagerie électronique est devenue un outil de communication

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

Règles pour les interventions à distance sur les systèmes d information de santé

Règles pour les interventions à distance sur les systèmes d information de santé VERSION V0.3 Règles pour les interventions à distance sur les systèmes d information de santé Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Avril 2014 MINISTÈRE DES AFFAIRES

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com Services d Externalisation pour la Messagerie Cyril Sultan cyril@frontbridge.com 1 Agenda Pourquoi Externaliser? Intérêts pour la Messagerie électronique Présentation de FrontBridge Technologies Sécurité

Plus en détail

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb À PROPOS DE KASPERSKy LAb Kaspersky Lab est un éditeur russe reconnu de systèmes de protection

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise L'archivage est devenu un élément crucial des systèmes de messagerie et de collaboration dans les entreprises du monde entier.

Plus en détail

Mobile Security pour appareils Android 2.2 3.2

Mobile Security pour appareils Android 2.2 3.2 Mobile Security pour appareils Android 2.2 3.2 1 Swisscom Mobile Security pour appareils Android 2.2 3.2 Ce manuel est destiné aux appareils mobiles (Smartphones, tablettes) équipés du système d exploitation

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Gestion électronique de documents

Gestion électronique de documents you can Canon ADOS Architecture for Document Services TM Gestion électronique de documents Gestion électronique de documents ADOS Les exigences complexes posées à la gestion des documents requièrent des

Plus en détail

Comparatif avec Microsoft Exchange

Comparatif avec Microsoft Exchange Comparatif avec Microsoft Exchange Page 1/11 Sommaire Résumé...3 MDaemon vs Exchange...4 Coût total de possession (TCO)...4 Configuration et ressources requises...4 Sécurité...5 MDaemon : la solution pour

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration ESET La protection rapprochée de votre réseau Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration Technologie ThreatSense Grâce à la technologie ThreatSense, les solutions ESET

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

Guide de démarrage rapide pour McAfee Total Protection

Guide de démarrage rapide pour McAfee Total Protection Tranquillité d esprit pour toute la famille. McAfee Total Protection est la solution de protection du PC et sur Internet la plus complète et efficace grâce à un système de sécurité unique ne comptant pas

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Plustek, Le couteau suisse du serveur

Plustek, Le couteau suisse du serveur COMMUNIQUE DE PRESSE Paris, le 01 août 2007 PluServer Multi-Fonction Appliance Serveur de Plustek, Le couteau suisse du serveur Plustek lance son premier produit serveur Le PluServer Multi-Fonction Appliance

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières 19/07/2012 Table des matières I/ INTRODUCTION... 3 a) Objectif... 4 b) Services attendus... 4 c) Identifications des parties... 4 d) Durée... 4 e) Critères de sélections...5 II/ Description de l existant...

Plus en détail

Microsoft Live@edu. Solution de messagerie et de travail en ligne pour les établissements

Microsoft Live@edu. Solution de messagerie et de travail en ligne pour les établissements Microsoft Live@edu Solution de messagerie et de travail en ligne pour les établissements Microsoft Live@edu est une solution de messagerie gratuite proposée aux écoles et aux universités, pour les enseignants,

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE Version en date du 22/04/2014 RCS Chartres 807 381 157 Code APE 6202B Page 1 sur 6 ARTICLE 1 : OBJET DU DOCUMENT Les présentes conditions particulières,

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Perte de données dans un environnement virtuel : un problème émergeant. Des solutions pour répondre aux impératifs de continuité des activités

Perte de données dans un environnement virtuel : un problème émergeant. Des solutions pour répondre aux impératifs de continuité des activités Perte de données dans un environnement virtuel : un problème émergeant Des solutions pour répondre aux impératifs de continuité des activités 2 3 4 6 Introduction Scénarios courants de perte de données

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Un point de vue technique sur la loi Internet et création

Un point de vue technique sur la loi Internet et création Un point de vue technique sur la loi Internet et création Fabrice Le Fessant Expert des systèmes distribués et des réseaux pair-à-pair Chercheur à l INRIA Saclay - Île-de-France (Institut National de Recherche

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail