ETAT DES LIEUX. La messagerie. électronique. LES DOSSIERS Jaunes

Dimension: px
Commencer à balayer dès la page:

Download "ETAT DES LIEUX. La messagerie. électronique. LES DOSSIERS Jaunes"

Transcription

1 ETAT DES LIEUX LES DOSSIERS Jaunes La messagerie électronique

2 EDITO Rapports, comptes-rendus, accords commerciaux..., la messagerie électronique (les s comme les messages instantanés) est devenue un haut lieu de transit et de stockage des informations stratégiques de l entreprise. D ailleurs, elle abrite jusqu à 75% de ses données critiques majeures, selon une étude d Enterprise Strategy Group. Il est donc capital de pouvoir accéder à tout moment à son contenu, sans délai et sans risque de corruption, d interruption de service ou d infection. De vrais défis pour les responsables informatiques et réseaux, à l heure où les menaces (virus, vers...) prolifèrent et où les volumes de données (contenus attendus ou indésirables) explosent! En effet, les incidents techniques (panne système), la volumétrie des messages à traiter et la saturation de l espace disque retardent ou paralysent le travail quotidien. Résultats : l entreprise perd en performance, en productivité et donc en revenu! Une question se pose alors : comment garantir la disponibilité, la sécurité et la conformité de la messagerie? L agent Symantec a enquêté sur ce dossier épineux. Suivez son investigation et découvrez les solutions pour optimiser et protéger votre infrastructure. La performance et la productivité de votre entreprise sont en jeu! LA MESSAGERIE A LA LOUPE 4 > Sur les traces de la communication > Portrait robot du communiquant moderne > Rapport d expertise : l > Rapport d expertise : la messagerie instantanée LA MESSAGERIE EN SURSIS 10 > Les armes du crime : codes malveillants, spam, phishing... > Les systèmes sous le feu du temps réel > Les contraintes légales LA MESSAGERIE OPTIMISEE 18 > Plan de protection rapprochée > Disponibilité optimale du système > Cycle de vie des données éprouvé CONCLUSIONS DE L ENQUETE 26

3 1. LA MESSAGERIE A LA LOUPE SUR LES TRACES DE... la communication Chronique d une dématérialisation annoncée Pour mieux comprendre nos modes de communication actuels, remontons à leurs origines et suivons leur évolution, du parchemin aux e-messages (messages électroniques) : 4 La poste, pilier de la communication moderne C est au Moyen-âge qu appara t la poste. Aux XVII e et XVIII e siècles, son organisation s affine avec la création des bureaux de poste, face à l expansion du courrier envoyé. Une lettre expédiée de Paris met 2 jours et 8 heures pour atteindre Lyon, un peu plus de 4 jours pour atteindre Marseille. Les progrès techniques, liés à l usage de la vapeur, notamment pour les paquebots et wagons-poste, vont accélérer le port des dépêches. Le nombre d expéditions double entre 1848 et 1859! Au XX e siècle, les lettres décollent avec l avènement de l aéropostale. La révolution des télécommunications C est en France que les télécommunications font leurs premiers pas avec le télégraphe. Objectif : démultiplier la vitesse de transmission des messages grâce aux réseaux technologiques. L invention du téléphone aux Etats-Unis, en 1860 par Antonio Meucci, inaugure la communication immédiate. Une découverte dont il sera longtemps dépossédé (jusqu en 2002) au profit de l américain Bell, faute d argent pour renouveler son brevet. Vers la dématérialisation des échanges Après la guerre de , les communications à distance s accélèrent. Les besoins en vitesse de transmission des données passent par leur dématérialisation. Le numérique sonne le glas du papier! Dès 1965, bien avant la naissance d Internet, le courrier électronique existait sous la forme d un moyen de communication entre utilisateurs d ordinateurs en réseau partagé (timesharing mainframe).

4 Mais c est à partir des années 90 que son usage explose. La création de logiciels de messagerie conviviaux facilite sa pratique. Le monde de l entreprise devient accro! La messagerie instantanée s est introduite, elle, en 1996 grâce à une jeune entreprise israélienne, Mirabilis, et de son ICQ de l anglais I seek you («Je te cherche»). PORTRAIT ROBOT... du «communiquant moderne» Quels sont les outils de communication de prédilection en entreprise? Quand et comment les utilise-t-on?... Observation du quotidien d un bureau pour dresser le portraitrobot de «l homo-communiquant» moderne : Un communiquant multi-canal «Allo?, je t envoie un !» Téléphone, fax, courrier, messages électroniques... Les professionnels ont aujourd hui l embarras du choix pour échanger. Loin d abandonner un canal au profit de l autre, ils jonglent avec tous, selon la nature de leur message, l urgence et la situation. Un savant arbitrage qui rend ces outils plus complémentaires que réellement concurrents. Ils tendent même à converger! Une question urgente ou un problème complexe? Il «appelle»... Outil de contact par excellence, le téléphone demeure indispensable. La discussion de vive voix permet d expliquer et de résoudre les difficultés de façon efficace et plus rapide que tout autre moyen de communication. Outil de communication synchrone, il est aussi privilégié en cas d urgence. Un document officiel à diffuser? Il «écrit»... Le fax et le courrier restent dans la course quand il s agit d envoyer des documents signés. Où le papier s avère encore incontournable. Une limite qui devrait bientôt dispara tre avec la généralisation de la signature électronique et la numérisation des documents administratifs dans les entreprises. 5

5 Un document interne, une information ou une question simple à transmettre? Il «clique»... Quelque soit le degré d urgence, c est le courrier électronique qui est ici privilégié. Grand favori des professionnels qui en usent (et abusent), il préfigure l ère du «zéro papier». Moins intrusif que le téléphone et beaucoup plus rapide que le courrier, il est idéal pour préparer une réunion, convoquer ses participants ou faire valider des documents de travail. Il se prête particulièrement bien aux échanges à deux, portant sur une action, une formation ou une réflexion à mener. Son principe asynchrone permet de choisir le moment opportun pour répondre. Source : Etudes EZA-CEREBE-LEST pour France Télécom et CNET/Usinor à l INRIA et au CEREQ (mars 2000). L en filature A quoi sert le courrier électronique? 1. à retrouver un document reçu en pièce jointe (74%) 2. à vérifier les dates et horaires des réunions (66%) 3. à retrouver un document transmis en pièce jointe à un contact (63%) 4. à retrouver les coordonnées d un contact (62%) 5. à envoyer des messages personnels (60%) Source : Dynamic Markets Limited, Août

6 RAPPORT D EXPERTISE : l Mais comment faisait-on avant le «mèl»?! Une question à laquelle peu de professionnels osent répondre tant l , encore nommé courrier électronique ou courriel dans sa version française, fait aujourd hui partie intégrante de leur quotidien. Il reste la première application utilisée sur Internet. Inventé en 1971 par Ray Tomlinson et généralisé dans les années 90, il est devenu un outil d échange et de travail indispensable. Les visages de l de l «texte» au multimédia... Depuis ses débuts, le principe du courrier électronique perdure : une messagerie électronique jouant le rôle de «client » permet à un émetteur de transférer des messages à un ou plusieurs destinataires par le biais d une connexion Internet. A sa naissance très minimaliste, composé de texte brut, au fil des années et de la hausse des débits, il devient un support multimédia à part entière, s enrichissant d html (mise en forme, liens hypertextes), de son, d image, de vidéo... Et véhicule fichiers de données ou exécutables. Un succès qui pèse lourd... Avec près de 700 millions d utilisateurs dans le monde en 2005 pour une moyenne quotidienne de plus 130 milliards d s échangés par jour, selon une étude Radicati Group (Q Market Numbers Update), les messageries croulent chaque année un peu plus sous les giga voire, les terra octets! Rien qu en France, l outil est préféré au courrier postal par 59% des utilisateurs. Pourquoi? Il appara trait plus «familier» pour 66%. Il a même réveillé l envie d écrire de 64% d entre eux! L adresse est d ailleurs demandée en premier à une nouvelle connaissance par 73% des internautes interrogés. Génération « addict» Source : Taylor Nelson/Sofres, janvier 2003 Vous avez la manie du «rafraichissement» et le clic facile sur le bouton «Nouveau message»? Ces symptômes sont aussi ceux de 75% des salariés de grandes entreprises en Europe, qui se déclarent «accros» à l ! Ils effectuent leur première consultation avant 9h : aux alentours de 8h35 en moyenne mais parfois avant 6h pour certains! 10% saisissent même leur premier message à 7h30 ou plus tôt. 7

7 Les employés français plus organisés face aux s que les autres Européens Enquête Symantec Dynamic Markets Français Européens Dépendants Disciplinés Submergés Phobiques Consultation 4% compulsive 21% Se fixent des règles 82% d'utilisation 49% Ont des difficultés 4% à tout mener de front 6% Préfèrent 4% la communication orale 10% Ne se reconnaissent dans aucune de ces définitions 6% 14% Tout au long de leur journée de travail, les employés consacrent deux heures de leur temps au traitement des s. Les français semblent pour l instant plus disciplinés (seuls 10% d entre eux y consacrent plus de 4h par jour) que leurs voisins et donc moins débordés. Jusqu à quand? Source : Culture 2005, Symantec/Dynamic Markets (Août 2005) RAPPORT D EXPERTISE : la messagerie instantanée Les ados en raffolent et passent des heures à «chatter» c està-dire à dialoguer en direct via des logiciels de messagerie instantanée (MI) sur Internet. Mais ce type de communication est aussi parti à l assaut des entreprises. Le meilleur des deux mondes A mi-chemin entre le téléphone et l , la messagerie instantanée réunit le meilleur de ces deux mondes : il devient possible de «téléphoner par écrit» ou même de fusionner ces deux modes de communication! 8

8 Surdouée, la MI informe à tout moment de la disponibilité de son interlocuteur grâce au système des statuts («en ligne», «absent»,...), permet de gérer sa liste de contacts, d échanger des fichiers ou de travailler à plusieurs sur des documents communs. Mieux encore : au texte s ajoute la voix (sur IP) et même l image vidéo grâce à une webcam. Et comme cette technologie s exporte désormais sur un portable ou un smartphone, les cadres s en servent aussi en déplacement! Une sérieuse concurrente de l ! Pourtant plus jeune que l , les volumes de messages échangés grâce à la MI explosent. Le nombre de messages envoyés à l échelle internationale a presque doublé en 3 ans, passant de 582 millions en 2003 à plus d un milliard en Les échanges en entreprise connaissent une augmentation encore plus forte puisqu ils ont quadruplé sur la même période pour atteindre 204 millions de messages envoyés en 2006 (estimations Radicati Group, 2003). Sa percée dans le monde du travail se confirme : aux Etats-Unis, elle est déjà utilisée par 1 professionnel sur 4 selon des études de comscore et Pew Internet, Gain de temps, travail en équipe... : un outil prisé des professionnels D après Pew Internet, 21% des adeptes de la MI déclarent en faire usage au travail. Leurs raisons? Elles sont professionnelles pour 40% des sondés mais aussi personnelles comme l avoue un professionnel sur trois, sans pour autant être distrait de leurs objectifs. Ils plébiscitent particulièrement le gain de temps offert par la MI. 78% estiment qu elle permet d obtenir une réponse plus rapide que le courrier électronique. 40% pensent qu elle facilite le travail en équipe tout en rompant la monotonie de leur journée de travail (pour 47%). Source : Pew Internet & American Life Project,

9 2. LA MESSAGERIE EN SURSIS LES ARMES DU CRIME : codes malveillants, spam, phishing... Victime de son succès, la messagerie est la cible de nombreuses menaces. Autant de risques qui pèsent sur votre activité. Passons en revue les armes du crime et leurs dernières évolutions pour mieux lutter : Virus, vers et chevaux de Troie : programmés pour tuer vos données! La messagerie est la porte d entrée de 80% des codes malveillants sur le réseau d entreprise (selon IDC). Vers, virus et chevaux de Troie s y engouffrent afin, dans le pire des cas, de rendre inopérant votre ordinateur ou de détruire vos données. Les deux premiers se reproduisent et contaminent vos fichiers pour les endommager. Le dernier masque son identité jusqu à son exécution (attaque du système,...). Leurs motivations? De plus en plus l appât du gain. Au 1er semestre 2005, 74% d entre eux cherchaient à pirater les informations personnelles, notamment bancaires nouvelles vulnérabilités logicielles ont été répertoriées au cours du 2 nd semestre 2005, dont 97% jugées modérées ou très graves. Source : Symantec - Internet Security Threat Report vol. IX, mars Le spam : arme de pollution massive Le spam, encore appelé pourriel, désigne les courriels non sollicités envoyés massivement. Il concerne aujourd hui 50% des s reçus dans le monde (source Symantec - ISTR vol. IX, mars 2006). Offres commerciales douteuses ou escroqueries pures, ils nuisent considérablement à la productivité de l entreprise en ralentissant le service (saturation des messageries et du réseau, induisant des temps de réponse à rallonge). Les spammeurs collectent sur les forums et sites web des adresses électroniques ou les

10 génèrent automatiquement, puis effectuent leurs envois en détournant des serveurs mal sécurisés, rendant ainsi les entreprises et particuliers complices contre leur gré. Une opération au final peu coûteuse! Un employé passe en moyenne 3,1% de son temps à traiter le spam soit 87 heures de temps perdu dans l année. Source : Nucleus Research Le phishing : à la pêche aux informations Ce piège, destiné à récupérer des informations confidentielles (coordonnées bancaires, mots de passe...) consiste à attirer l internaute, à l aide d un message personnalisé, sur une fausse page Internet et de l inciter à entrer ses données personnelles. Dérivé de la contraction de l anglais fishing (pêcher) et phreaking (pirater le réseau téléphonique), le phishing repose sur deux techniques associées : le détournement d adresses s (spoofing) et la reproduction à l identique des pages internet de banques, instituts financiers, et désormais de sites e-commerce (scamming). Au cours du 2 nd semestre 2005, les centres de surveillance de Symantec ont enregistré une moyenne de près de 8 millions de tentatives de phishing par jour (source ISTR vol. IX, mars 2006). Et l Anti-Phishing Working Group (APWG) a recensé en juin 2005 une moyenne d environ 50 attaques quotidiennes différentes et prévoit une moyenne de 110 attaques d ici En France, deux campagnes massives de tentatives de phishing (juin 2005 et février 2006) ont été lancées sur les clients des plus grandes banques nationales. 19% Source : Gartner Research des destinataires américains ont cliqué sur un lien de phishing et 3% (soit 1,78 million) auraient fourni des données confidentielles. 11

11 SELF-DEFENSE : se défendre contre les agresseurs Plan vigipirate Première précaution pour se défendre contre les codes malveillants, spam et phishing : sensibiliser les utilisateurs. Informez-les clairement des risques encourus et enjoignez-les à ne jamais communiquer leurs informations confidentielles sur Internet. La mise en place d une charte de sécurité est préconisée. 10 gestes d autodéfense pour les utilisateurs -> Ne pas ouvrir de pièces jointes (notamment de type.vbs,.bat,.exe,.pif, ou.scr) ni cliquer sur un lien provenant de source inconnue -> Ignorer les cha nes de messages (souvent porteuses de codes malveillants sous couvert d actions humanitaires ou politiques) -> Bloquer la prévisualisation des messages sur le logiciel de messagerie afin de supprimer les messages non souhaités sans les lire -> Disposer d adresses de messagerie dédiées selon les utilisations -> Ne pas transmettre à «tout va» son adresse sur Internet -> Avant de transmettre son adresse, en conna tre les conséquences (abonnement à une liste de diffusion, utilisation commerciale...) -> Ne pas répondre au spam ou au phishing, cela validerait l adresse de messagerie -> Camoufler l adresse de messagerie en l écrivant en toute lettre (michel[at]guide.fr) -> Ne pas transmettre d informations personnelles (notamment bancaires) sur Internet suite à une demande reçue par message électronique non sollicité -> Pour détecter une arnaque de phishing, vérifier l adresse URL du site (ne pas cliquer directement sur le lien mais taper l adresse dans le navigateur), et essayer de naviguer sur les différentes pages du site (non accessibles en cas de faux site)... 12

12 LES SYSTEMES SOUS LE FEU DU TEMPS REEL Le volume annuel des s a progressé de 47% depuis Ce chiffre a plus que doublé depuis 2002, selon une étude IDC d août 2005, pour atteindre en 2006 plus de 3,5 Eo (exa octet), soit 3,5 milliards de Go. Un déluge d s L augmentation constante du volume d s reçus et envoyés, aggravée des spams, menace bien sûr la sécurité de vos données mais aussi votre productivité. Ces dommages indirects sont moins visibles mais très pénalisants pour votre entreprise... Ils entra nent plus précisément : -> le parasitage des ressources informatiques de votre entreprise (disponibilité, bande passante, analyse du courrier entrant, etc.) -> la diminution de la productivité des destinataires qui sont noyés dans la masse de courriels à trier, supprimer... -> l inconfort et l entrave à l utilisation de la messagerie : les performances du système et de chaque collaborateur sont perturbées «quotidiennement». Un accès permanent et illimité aux s Face à ce volume croissant, et afin de préserver les performances des serveurs de messagerie, les entreprises imposent souvent aux utilisateurs des quotas. Variant d un volume de 25 à 200 Mo, ils sont destinés à inciter les employés à ne conserver que les données essentielles. Mais comment définir ce qui est essentiel à l entreprise? Ainsi, 78% des utilisateurs font leur propre choix, sans recommandation spécifique. Ils sont également 78% à sauvegarder leurs s dans des fichiers séparés (.pst sous Exchange et.nsf sous Notes), sur leur disque local et sans sauvegarde particulière pour la moitié d entre eux. Le poids des fichiers.pst étant 5 fois plus important que le poids des données ellesmêmes, la problématique de stockage est non seulement déportée, du serveur de messagerie vers le poste de travail, mais surtout amplifiée! Par ailleurs, 80% des données non structurées ont plus de 90 jours : ces s non consultés, non traités doivent-ils vraiment être conservés? A l inverse, 71% des messages des employés ayant quitté la société sont purement et simplement supprimés... La mémoire de l entreprise n est-elle pas en danger? Source : Culture 2005, Symantec/Dynamic Markets (Août 2005) 13

13 37% des entreprises stockent les messages uniquement sur le serveur. 72% d entre elles ont fixé des quotas pour les bo tes aux lettres. 25% des entreprises demandent à leurs employés de supprimer des messages lorsque le quota fixé est atteint. Source : Kroll Ontrack, avril Penser le stockage et l archivage en amont Face à de tels volumes de données à gérer, difficile de faire marche arrière dès qu une solution est adoptée. Bien penser dès le départ comment combiner systèmes de stockage et d archivage des s est un pré requis : établir les responsabilités et les critères de conservation, choisir les formats d archivage des documents, les médias (sur disque, sur bande) et l emplacement (distants ou sur site) des supports, évaluer la performance, la fréquence et la périodicité (complète ou sélective, de nuit ou en continu)... Petite question en passant... En cas de panne ou d incendie dans la salle serveur, êtes-vous capable d assurer la reprise et la continuité des activités de l entreprise? En combien de temps? L hétérogénéité, un risque de complexification Serveurs, systèmes d exploitation, applications, versions, migrations diverses et variées... l environnement informatique devient un amalgame de plus en plus complexe d équipements et de logiciels hétérogènes. Les risques? L utilisation de plates-formes de serveurs et de stockage hétérogènes peut nécessiter à elle seule jusqu à 50 outils d administration différents. Dés lors, les mises à niveau s étalent sur plusieurs mois et menacent d interrompre plus ou moins le travail des collaborateurs. La solution? Recourir à un outil de gestion informatique qui automatise et centralise, sur tout type de réseau, le déploiement de nouvelles plates-formes. Les administrateurs pourront ainsi activer, configurer les ordinateurs à distance, planifier des déploiements en dehors des heures ouvrées ou encore visualiser tous les matériels et logiciels installés. Objectif : réduire significativement les coûts informatiques!

14 5 gestes pour un stockage intelligent -> Informer les utilisateurs de la politique de stockage mise en place dans l entreprise (usages, responsabilités, quotas...) -> Sensibiliser les utilisateurs aux problématiques de volume de stockage et les former au tri des s (ne pas sauvegarder des documents en double sur le poste de travail et dans la boite de réception locale par exemple) -> Proposer des règles de dénomination et de classement des messages afin de faciliter la capture automatique des données -> Organiser la destruction des messages périmés, pour une meilleure gestion des coûts et des risques du stockage, des obligations légales et de la pertinence de l archivage LES CONTRAINTES LEGALES Plus qu un simple moyen de communiquer, l est devenu un vrai support juridique, valant preuve en cas de litige. En France, l article 1316 de la loi du 13 mars 2000 admet le document électronique au rang des preuves littérales. Conséquence : les entreprises doivent les conserver à l abri de tout dommage ou modification et pouvoir les restituer à la demande. Les atteintes aux courriels légitimes : Sans précaution spécifique, les courriels peuvent à tout moment être victimes de divers préjudices : -> la perte accidentelle (en cours de transmission ou sur un disque de stockage non protégé) ou la perte d intégrité des données (altération involontaire ou malveillante) -> la violation de la confidentialité (méconnaissance de la politique de sécurité de l entreprise par les utilisateurs, espionnage...) -> l usurpation de l identité de l émetteur (sans authentification préalable, un imposteur peut voler une adresse et se faire passer pour son titulaire afin de faire exécuter certaines tâches) -> la répudiation (risque de reniement de l envoi ou de la réception d un message) Conséquence : les courriels ne sont plus valables et ne peuvent être présentés comme preuve en cas de litige. 15

15 16 Une multitude de règles à conna tre De très nombreuses normes sectorielles et régionales ont récemment été instaurées pour définir plus précisément les obligations de l entreprise en matière de rétention des données. Elles visent à sanctionner les entreprises ne répondant pas au minimum de sécurité et de disponibilité. Quelques normes majeures au crible : -> La section 404 de la loi «Sarbanes-Oxley Act de 2002» définit notamment les règles à suivre en matière de sécurité, de disponibilité et d intégrité des documents utiles dans le cadre d un audit, y compris les s, pour les entreprises émettrices de titres sur le marché américain. De même que son pendant français, la Loi de Sécurité Financière s appliquant aux sociétés anonymes, les dirigeants, désignés garants du système d information, sont pénalement responsables de la qualité et des procédures de contrôle interne. -> La loi «Health Insurance Portability and Accountability Act» (HIPAA) régit aux Etats-Unis la confidentialité des informations personnelles des patients, les transactions électroniques et l encodage des données médicales dans les établissements de santé. En France, la mise en place du dossier médical partagé imposera aux professionnels de santé de refondre dans les mêmes mesures leur architecture informatique pour garantir la sécurité et la disponibilité des données stockées et échangées. -> Les accords Bâle II exigent des institutions financières des méthodologies de collecte et de stockage des données clients, de manière à calculer plus précisément les provisions de capitaux face aux risques. En France, les autorités nationales doivent veiller à leur mise en application en > Le décret du 16 février 2005 de la Loi pour la Confiance dans l Economie Numérique (LCEN) prévoit notamment la conservation pendant 10 ans des contrats électroniques d un montant supérieur ou égal à 120 euros. -> Les conclusions de la CNIL encadrent la cyber-surveillance des salariés (contrôle des connexions Internet, de l usage de la messagerie et du rôle des administrateurs réseau...). L intimité sur le lieu de travail est renforcée par ce texte, tandis que la définition de la correspondance «privée» ainsi que le rôle et la responsabilité des administrateurs réseaux sont encore en discussion. La responsabilité des entreprises Par la messagerie, transitent 75% des données sensibles de l entreprise. Dès lors, toute détérioration ou perte peut engager la responsabilité civile ou pénale de l entreprise.

16 Il est donc nécessaire de pouvoir archiver, rechercher, et présenter les courriels en cas d action en justice. Sans compter les risques juridiques pour une entreprise qui peut se voir accusée de laisser passer des messages pornographiques par exemple. Objectif : assurer une traçabilité fiable des informations envoyées et reçues par l entreprise. Les risques sont donc vastes et les responsabilités encore peu formalisées. L entreprise, son dirigeant, le DSI, le RSSI et les salariés bénéficient de droits et de devoirs. Ils peuvent donc être tenus responsables de leurs actes, au pénal comme au civil. Dans ces conditions, il est essentiel de vous pencher, avec le soutien du service juridique, sur les pratiques à mettre en place afin d éviter toute poursuite. 3 gestes pour rester dans la loi -> Se tenir informé des nouvelles législations et normes, et en informer les employés -> Définir et mettre en place des règles d utilisation et de stockage des s (usage privé/professionnel, chiffrement des données, règles d archivage...) -> S assurer de la recevabilité des documents stockés ou archivés en cas de litige 17

17 3. LA MESSAGERIE OPTIMISEE PLAN DE PROTECTION RAPPROCHEE Pour enrayer les menaces pesant sur la messagerie, découvrez les mesures à prendre pour garantir sa disponibilité, son intégrité et sa conformité. Cibler la sécurité 24h sur 24, 7 jours sur 7 Afin de se protéger des attaques virales, mettez en place des blocages génériques ou par comportement afin de stopper toute activité malveillante à la source. La détection des anomalies de protocole vous permet d intercepter toutes les communications non conformes. Et, des ordinateurs ou des serveurs pièges peuvent servir à surveiller dès leur apparition un ver, virus ou cheval de Troie. Assurez-vous des garanties liées aux détections anti-virales, voire des fréquences et des modes de mises à jour des anti-virus (patchs, filtres, définitions virus...). Enfin, méfiezvous des solutions trop complexes qui, sans une formation pointue des administrateurs, nuisent au niveau de sécurité. Global Intelligence Network : un centre de protection en temps réel Symantec dispose de sondes dans plus de 180 pays. Elles analysent en permanence plus de deux millions de comptes «leurres» dans le monde afin d évaluer les risques liés aux menaces Internet. Objectifs : alerter et mettre à jour en temps réel les dispositifs de sécurité informatique des entreprises. Bloquer le trafic indésirable à la source Verrouillez la porte d entrée des pirates c est-à-dire votre passerelle SMTP, pour ne laisser entrer que les flux d informations légitimes, en filtrant les s entrants. Plusieurs techniques existent pour séparer le bon grain de l ivraie : le filtrage de réputation, heuristique, des en-têtes, des pièces jointes ou encore des adresses URL. Leur principe commun : analyser les différentes composantes des s reçus (mots-clés, fréquence de réception...) puis les comparer aux caractéristiques connues des indésirables afin de bloquer les dangers avant toute infiltration sur les messageries. 18

18 Pour être réellement efficaces, les solutions anti-virus et anti-spam doivent stopper les pollueurs au cours de leur transit, avant qu ils n atteignent les messageries ou le réseau d entreprise. Un défi qui requiert un grand discernement. En effet, certains logiciels manquent de finesse et conduisent à la destruction de pourriels certes, mais aussi de messages professionnels!... et laissez-passer les courriels légitimes Optez pour une solution dotée de technologies de détection éprouvées, régulièrement actualisées et d un faible taux de faux positifs (destruction d s légitimes). Prévoyez également un serveur dédié pour le stockage des fichiers douteux, mis en quarantaine. Ils doivent rester librement accessibles et consultables par les utilisateurs, mais dans un environnement à part. Seul moyen de vérifier votre niveau de protection : testez régulièrement et dans des conditions réelles votre sécurité! Si le pire ne pouvait être évité, rôdez vos procédures de restauration du système. Grâce à Brightmail AntiSpam 6.0, le service informatique d Advantage Sales and Marketing a économisé heures par an, temps auparavant consacré à l identification et l éradication du spam parmi 120 millions de messages reçus, soit l équivalent de la charge de travail de 83 personnes. Les sentinelles Symantec surveillent votre réseau Gateway Security 5600 Series : le tout-en-un sécuritaire Les bo tiers de sécurité multi-fonctions protègent votre passerelle SMTP à tous les niveaux. Un pare-feu full inspection prend en charge les fonctions suivantes : routage dynamique et support réseau VLAN, prévention d intrusion, antivirus, antispam, filtrage d URL et sémantique grâce à la technologie Dynamic Document Review, VPN (IPsec et SSL), et détection d intrusion. Mail Security : un tri ultra-sélectif Cette gamme assure une protection contre les virus, spams, phishing et autres contenus indésirables. Basée sur une détection par signatures, mises à jour toutes les 10 mn, elle combine plus de 20 technologies de filtrage. Elle offre un taux de détection supérieur à 95% et une précision proche de 99,9999% (soit un faux positif sur un million de messages traités). Symantec Mail Security s adapte parfaitement à tous les environnements grâce aux différentes mises en œuvre possibles : en version logicielle (Symantec Mail Security pour SMTP, pour Exchange ou pour Domino), matérielle (Symantec Mail Security 8200), ou en solution hébergée (Symantec Hosted Mail Security). 19

19 Instant Messaging Manager : une protection complète de la messagerie instantanée Cette solution propose un filtrage antivirus et antispam adapté à un système temps réel, basé sur des mises à jour automatiques des signatures. IM Manager contrôle les versions client installées et fournit des fonctionnalités d authentification des utilisateurs. Security Consulting : des experts et des outils à votre service Les consultants sécurité de Symantec peuvent vous aider à définir, développer, tester et gérer une politique de sécurité adaptée à vos besoins et à votre environnement. DISPONIBILITE OPTIMALE DU SYSTEME Supprimer pour faire de la place? Une solution peu professionnelle. Cadenasser les données pour les protéger et les stocker? Non, les messages et leurs contenus doivent rester disponibles. 20 Une architecture «sur-mesure» Selon la criticité des données, les sauvegardes doivent être fréquentes ou en continu, et rapides, sans interrompre l accès aux données ou l utilisation des applications... La sauvegarde sur disque est ainsi reconnue pour ses avantages en termes de coûts, de disponibilité, de rapidité, de fiabilité des supports, de simplification de la gestion et de l intervention informatique. Des atouts significatifs pour la gestion des données essentielles au fonctionnement quotidien de l entreprise. Cependant, les traditionnels lecteurs et les bibliothèques de bande pourront facilement s intégrer dans une cha ne pragmatique de stockage des données, sur le long terme, avec de plus larges volumes

20 à gérer ou répondant à des contraintes légales d archivage. L automatisation des procédures de sauvegarde peut également permettre de rationaliser les médias de stockage, les ressources et l espace disponibles. Enfin, il est essentiel de se poser la question du lieu de stockage : sur site ou sur sites distants... Dans le premier cas, vous êtes en mesure de relancer l activité de l entreprise rapidement, mais peu protégé face aux incidents imprévisibles, tel qu un incendie. Instaurer un système de conservation sur plusieurs niveaux Pour résoudre les problématiques de conservation des messages, à moyen et long terme, et ma triser les coûts de stockage, des solutions spécifiques archivent, indexent et compressent automatiquement les anciens messages sur un deuxième voire un troisième serveur, moins coûteux et plus facile à gérer, et ce sans importuner les utilisateurs. Cet archivage est effectué selon des règles prédéfinies (date, taille du message...). Ces courriels restent accessibles en cas de besoin. Leur recherche est simplifiée par le marquage des messages (tag au niveau de l en-tête ou de l objet). Une analyse de vos besoins de continuité de service Inutile de se lancer dans une course à l excellence sans une étude préalable de votre activité. Plus un système est disponible et intègre, plus les coûts s y afférant sont importants. Ce qu il faut privilégier : les besoins de votre entreprise. Comment? En trouvant l équilibre entre données indispensables et facultatives (Recovery Point Objective), temps de reprise d activité et temps d indisponibilité supportable (Recovery Time Objective), dans le contexte spécifique à votre entreprise. Technologies au service de la continuité d activité Sem Jour Hr Min Sec Sec Min Hr Jour Sem PERTE DE DONNÉES (Recovery Point Objective) INTERRUPTION D'ACTIVITÉ (Recovery Time Objective) e Grâce à Enterprise Vault 5.1, l archivage intelligent de ses courriers électroniques a permis à Direct Media d éviter l achat de serveurs de messagerie, de matériel de stockage et de sauvegarde supplémentaires. L investissement serveurs est ainsi passé de 6 à 1. e 21

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Stocker, gérer et récupérer les informations stratégiques de l'entreprise Suite à l explosion des volumes de données et au développement des communications et des échanges

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails Minimisation des risques liés aux e-mails, conformité et reconnaissance Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes

Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes Symantec Security Check Vérifiez tout de suite la sécurité de votre ordinateur en ligne avec le Symantec Security Check : http://security.symantec.com/fr

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

d'archivage intégrées.

d'archivage intégrées. Business Server Solution de sauvegarde et de restauration complète pour votre petite entreprise en pleine expansion Présentation Symantec Backup Exec 2010 for Windows Small Business Server est la solution

Plus en détail

L informatique au service des PME!

L informatique au service des PME! L informatique au service des PME! Maintenance La Matériel perte e Informatique de extern données Informatique est un vrai cauchemar La Sauvegarde perte e extern données externalisée est de un données

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START ARTICLE 1 : OBJET Dernière version en date du 06/12/2013 Les présentes conditions particulières, complétant les conditions générales

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 Date : 21/10/2014 GCS Télésanté Lorraine 6 Allée de Longchamp 54500 Villers-lès-Nancy Tél : 03 83 97 13 70 Fax : 03 83 97 13

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com Services d Externalisation pour la Messagerie Cyril Sultan cyril@frontbridge.com 1 Agenda Pourquoi Externaliser? Intérêts pour la Messagerie électronique Présentation de FrontBridge Technologies Sécurité

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET Préambule Cette charte a pour objet de définir les conditions générales d utilisation des ressources informatiques mises à disposition du public par la médiathèque

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

COMMENT LUTTER CONTRE LE SPAM?

COMMENT LUTTER CONTRE LE SPAM? COMMENT LUTTER CONTRE LE SPAM? Lorraine Le courrier électronique s est révélé, dès son origine, un moyen très économique de réaliser du publipostage. Toutefois, cette possibilité offerte a vite dérivé.

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Guide de l utilisateur Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Ce texte est avant tout un code de bonne conduite.

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

LAN Intégré : accéder

LAN Intégré : accéder LAN Intégré : accéder accédez à votre réseau local sans contrainte de lieu ni de temps La solution WLAN (Wireless Local Area Network) pour réseaux locaux sans fil fonctionne de la même manière que les

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

expérience sur le Antispam au LAPP

expérience sur le Antispam au LAPP Retour d expd expérience sur le choix d une d solution Antispam au LAPP Muriel Gougerot Sylvain Garrigues 1/26 Le LAPP Laboratoire d Annecyd Annecy-le-Vieux de Physique des Particules UMR 5814 (Université

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Alinto Protect. Guide de l administrateur. Alinto Version 1.7

Alinto Protect. Guide de l administrateur. Alinto Version 1.7 Alinto Protect Guide de l administrateur Alinto Version 1.7 Index 1. Rappels sur Alinto Protect......................................................................... 1 1.1. Niveau 1 : relais de messagerie................................................................

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service

Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service EMC Open Replicator for Symmetrix Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service Avantages clés Hautes performances

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ]

LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ] LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ] LE CLOUD, UNE NOUVELLE SOURCE DE PERFORMANCE POUR VOTRE ENTREPRISE.

Plus en détail

Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME

Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME Des applications disponibles en permanence de la gestion quotidienne des systèmes à la reprise des

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan

ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan ARCHITECTURE DE RÉFÉRENCE SECURE EXCHANGE Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan Avant-propos Pour la plupart des entreprises, la messagerie électronique est devenue un outil de communication

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI)

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) dominique.machu@lyonaeroports.com 34 Présentation de Lyon-Saint Exupéry 35 Présentation de Lyon-Saint

Plus en détail

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent Sauvegarde Version 1.0 25/05/2015 BTS SIO SISR Brochard Florent Sommaire I. Introduction... 3 II. Définition de la sauvegarde... 3 III. Stratégie de sauvegarde... 3 IV. Types de sauvegarde... 4 A. La sauvegarde

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Comparatif avec Microsoft Exchange

Comparatif avec Microsoft Exchange Comparatif avec Microsoft Exchange Page 1/11 Sommaire Résumé...3 MDaemon vs Exchange...4 Coût total de possession (TCO)...4 Configuration et ressources requises...4 Sécurité...5 MDaemon : la solution pour

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et possibilités pour les fournisseurs de services gérés (FSG)

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et possibilités pour les fournisseurs de services gérés (FSG) GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et possibilités pour les fournisseurs de services gérés (FSG) I. Introduction Le développement des réseaux ne se limite pas à leur taille et à

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL Cette page doit fournir aux clients toutes les informations concernant la sécurité du site d internet banking transactionnel, en particulier les

Plus en détail

Maintenance informatique

Maintenance informatique Maintenance informatique Condensé / Résumé des points abordés pendant le cours ASMS 1 Qu incluez-vous dans la maintenance informatique? Installer les logiciels, les périphériques Configurer ou paramétrer

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE Version en date du 22/04/2014 RCS Chartres 807 381 157 Code APE 6202B Page 1 sur 6 ARTICLE 1 : OBJET DU DOCUMENT Les présentes conditions particulières,

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

PLAN DE CONTROLE EXTERNE DU REFERENTIEL AFAQ Service Confiance

PLAN DE CONTROLE EXTERNE DU REFERENTIEL AFAQ Service Confiance PLAN DE CONTROLE EXTERNE DU REFERENTIEL AFAQ Service Confiance REF 118 01 Sauvegarde à distance de données numériques REFERENCE : PCE-118-01 30/03/2001 PCE- 118 01 Page 1 sur 17 30/03/2001 Toute reproduction

Plus en détail