ETAT DES LIEUX. La messagerie. électronique. LES DOSSIERS Jaunes

Dimension: px
Commencer à balayer dès la page:

Download "ETAT DES LIEUX. La messagerie. électronique. LES DOSSIERS Jaunes"

Transcription

1 ETAT DES LIEUX LES DOSSIERS Jaunes La messagerie électronique

2 EDITO Rapports, comptes-rendus, accords commerciaux..., la messagerie électronique (les s comme les messages instantanés) est devenue un haut lieu de transit et de stockage des informations stratégiques de l entreprise. D ailleurs, elle abrite jusqu à 75% de ses données critiques majeures, selon une étude d Enterprise Strategy Group. Il est donc capital de pouvoir accéder à tout moment à son contenu, sans délai et sans risque de corruption, d interruption de service ou d infection. De vrais défis pour les responsables informatiques et réseaux, à l heure où les menaces (virus, vers...) prolifèrent et où les volumes de données (contenus attendus ou indésirables) explosent! En effet, les incidents techniques (panne système), la volumétrie des messages à traiter et la saturation de l espace disque retardent ou paralysent le travail quotidien. Résultats : l entreprise perd en performance, en productivité et donc en revenu! Une question se pose alors : comment garantir la disponibilité, la sécurité et la conformité de la messagerie? L agent Symantec a enquêté sur ce dossier épineux. Suivez son investigation et découvrez les solutions pour optimiser et protéger votre infrastructure. La performance et la productivité de votre entreprise sont en jeu! LA MESSAGERIE A LA LOUPE 4 > Sur les traces de la communication > Portrait robot du communiquant moderne > Rapport d expertise : l > Rapport d expertise : la messagerie instantanée LA MESSAGERIE EN SURSIS 10 > Les armes du crime : codes malveillants, spam, phishing... > Les systèmes sous le feu du temps réel > Les contraintes légales LA MESSAGERIE OPTIMISEE 18 > Plan de protection rapprochée > Disponibilité optimale du système > Cycle de vie des données éprouvé CONCLUSIONS DE L ENQUETE 26

3 1. LA MESSAGERIE A LA LOUPE SUR LES TRACES DE... la communication Chronique d une dématérialisation annoncée Pour mieux comprendre nos modes de communication actuels, remontons à leurs origines et suivons leur évolution, du parchemin aux e-messages (messages électroniques) : 4 La poste, pilier de la communication moderne C est au Moyen-âge qu appara t la poste. Aux XVII e et XVIII e siècles, son organisation s affine avec la création des bureaux de poste, face à l expansion du courrier envoyé. Une lettre expédiée de Paris met 2 jours et 8 heures pour atteindre Lyon, un peu plus de 4 jours pour atteindre Marseille. Les progrès techniques, liés à l usage de la vapeur, notamment pour les paquebots et wagons-poste, vont accélérer le port des dépêches. Le nombre d expéditions double entre 1848 et 1859! Au XX e siècle, les lettres décollent avec l avènement de l aéropostale. La révolution des télécommunications C est en France que les télécommunications font leurs premiers pas avec le télégraphe. Objectif : démultiplier la vitesse de transmission des messages grâce aux réseaux technologiques. L invention du téléphone aux Etats-Unis, en 1860 par Antonio Meucci, inaugure la communication immédiate. Une découverte dont il sera longtemps dépossédé (jusqu en 2002) au profit de l américain Bell, faute d argent pour renouveler son brevet. Vers la dématérialisation des échanges Après la guerre de , les communications à distance s accélèrent. Les besoins en vitesse de transmission des données passent par leur dématérialisation. Le numérique sonne le glas du papier! Dès 1965, bien avant la naissance d Internet, le courrier électronique existait sous la forme d un moyen de communication entre utilisateurs d ordinateurs en réseau partagé (timesharing mainframe).

4 Mais c est à partir des années 90 que son usage explose. La création de logiciels de messagerie conviviaux facilite sa pratique. Le monde de l entreprise devient accro! La messagerie instantanée s est introduite, elle, en 1996 grâce à une jeune entreprise israélienne, Mirabilis, et de son ICQ de l anglais I seek you («Je te cherche»). PORTRAIT ROBOT... du «communiquant moderne» Quels sont les outils de communication de prédilection en entreprise? Quand et comment les utilise-t-on?... Observation du quotidien d un bureau pour dresser le portraitrobot de «l homo-communiquant» moderne : Un communiquant multi-canal «Allo?, je t envoie un !» Téléphone, fax, courrier, messages électroniques... Les professionnels ont aujourd hui l embarras du choix pour échanger. Loin d abandonner un canal au profit de l autre, ils jonglent avec tous, selon la nature de leur message, l urgence et la situation. Un savant arbitrage qui rend ces outils plus complémentaires que réellement concurrents. Ils tendent même à converger! Une question urgente ou un problème complexe? Il «appelle»... Outil de contact par excellence, le téléphone demeure indispensable. La discussion de vive voix permet d expliquer et de résoudre les difficultés de façon efficace et plus rapide que tout autre moyen de communication. Outil de communication synchrone, il est aussi privilégié en cas d urgence. Un document officiel à diffuser? Il «écrit»... Le fax et le courrier restent dans la course quand il s agit d envoyer des documents signés. Où le papier s avère encore incontournable. Une limite qui devrait bientôt dispara tre avec la généralisation de la signature électronique et la numérisation des documents administratifs dans les entreprises. 5

5 Un document interne, une information ou une question simple à transmettre? Il «clique»... Quelque soit le degré d urgence, c est le courrier électronique qui est ici privilégié. Grand favori des professionnels qui en usent (et abusent), il préfigure l ère du «zéro papier». Moins intrusif que le téléphone et beaucoup plus rapide que le courrier, il est idéal pour préparer une réunion, convoquer ses participants ou faire valider des documents de travail. Il se prête particulièrement bien aux échanges à deux, portant sur une action, une formation ou une réflexion à mener. Son principe asynchrone permet de choisir le moment opportun pour répondre. Source : Etudes EZA-CEREBE-LEST pour France Télécom et CNET/Usinor à l INRIA et au CEREQ (mars 2000). L en filature A quoi sert le courrier électronique? 1. à retrouver un document reçu en pièce jointe (74%) 2. à vérifier les dates et horaires des réunions (66%) 3. à retrouver un document transmis en pièce jointe à un contact (63%) 4. à retrouver les coordonnées d un contact (62%) 5. à envoyer des messages personnels (60%) Source : Dynamic Markets Limited, Août

6 RAPPORT D EXPERTISE : l Mais comment faisait-on avant le «mèl»?! Une question à laquelle peu de professionnels osent répondre tant l , encore nommé courrier électronique ou courriel dans sa version française, fait aujourd hui partie intégrante de leur quotidien. Il reste la première application utilisée sur Internet. Inventé en 1971 par Ray Tomlinson et généralisé dans les années 90, il est devenu un outil d échange et de travail indispensable. Les visages de l de l «texte» au multimédia... Depuis ses débuts, le principe du courrier électronique perdure : une messagerie électronique jouant le rôle de «client » permet à un émetteur de transférer des messages à un ou plusieurs destinataires par le biais d une connexion Internet. A sa naissance très minimaliste, composé de texte brut, au fil des années et de la hausse des débits, il devient un support multimédia à part entière, s enrichissant d html (mise en forme, liens hypertextes), de son, d image, de vidéo... Et véhicule fichiers de données ou exécutables. Un succès qui pèse lourd... Avec près de 700 millions d utilisateurs dans le monde en 2005 pour une moyenne quotidienne de plus 130 milliards d s échangés par jour, selon une étude Radicati Group (Q Market Numbers Update), les messageries croulent chaque année un peu plus sous les giga voire, les terra octets! Rien qu en France, l outil est préféré au courrier postal par 59% des utilisateurs. Pourquoi? Il appara trait plus «familier» pour 66%. Il a même réveillé l envie d écrire de 64% d entre eux! L adresse est d ailleurs demandée en premier à une nouvelle connaissance par 73% des internautes interrogés. Génération « addict» Source : Taylor Nelson/Sofres, janvier 2003 Vous avez la manie du «rafraichissement» et le clic facile sur le bouton «Nouveau message»? Ces symptômes sont aussi ceux de 75% des salariés de grandes entreprises en Europe, qui se déclarent «accros» à l ! Ils effectuent leur première consultation avant 9h : aux alentours de 8h35 en moyenne mais parfois avant 6h pour certains! 10% saisissent même leur premier message à 7h30 ou plus tôt. 7

7 Les employés français plus organisés face aux s que les autres Européens Enquête Symantec Dynamic Markets Français Européens Dépendants Disciplinés Submergés Phobiques Consultation 4% compulsive 21% Se fixent des règles 82% d'utilisation 49% Ont des difficultés 4% à tout mener de front 6% Préfèrent 4% la communication orale 10% Ne se reconnaissent dans aucune de ces définitions 6% 14% Tout au long de leur journée de travail, les employés consacrent deux heures de leur temps au traitement des s. Les français semblent pour l instant plus disciplinés (seuls 10% d entre eux y consacrent plus de 4h par jour) que leurs voisins et donc moins débordés. Jusqu à quand? Source : Culture 2005, Symantec/Dynamic Markets (Août 2005) RAPPORT D EXPERTISE : la messagerie instantanée Les ados en raffolent et passent des heures à «chatter» c està-dire à dialoguer en direct via des logiciels de messagerie instantanée (MI) sur Internet. Mais ce type de communication est aussi parti à l assaut des entreprises. Le meilleur des deux mondes A mi-chemin entre le téléphone et l , la messagerie instantanée réunit le meilleur de ces deux mondes : il devient possible de «téléphoner par écrit» ou même de fusionner ces deux modes de communication! 8

8 Surdouée, la MI informe à tout moment de la disponibilité de son interlocuteur grâce au système des statuts («en ligne», «absent»,...), permet de gérer sa liste de contacts, d échanger des fichiers ou de travailler à plusieurs sur des documents communs. Mieux encore : au texte s ajoute la voix (sur IP) et même l image vidéo grâce à une webcam. Et comme cette technologie s exporte désormais sur un portable ou un smartphone, les cadres s en servent aussi en déplacement! Une sérieuse concurrente de l ! Pourtant plus jeune que l , les volumes de messages échangés grâce à la MI explosent. Le nombre de messages envoyés à l échelle internationale a presque doublé en 3 ans, passant de 582 millions en 2003 à plus d un milliard en Les échanges en entreprise connaissent une augmentation encore plus forte puisqu ils ont quadruplé sur la même période pour atteindre 204 millions de messages envoyés en 2006 (estimations Radicati Group, 2003). Sa percée dans le monde du travail se confirme : aux Etats-Unis, elle est déjà utilisée par 1 professionnel sur 4 selon des études de comscore et Pew Internet, Gain de temps, travail en équipe... : un outil prisé des professionnels D après Pew Internet, 21% des adeptes de la MI déclarent en faire usage au travail. Leurs raisons? Elles sont professionnelles pour 40% des sondés mais aussi personnelles comme l avoue un professionnel sur trois, sans pour autant être distrait de leurs objectifs. Ils plébiscitent particulièrement le gain de temps offert par la MI. 78% estiment qu elle permet d obtenir une réponse plus rapide que le courrier électronique. 40% pensent qu elle facilite le travail en équipe tout en rompant la monotonie de leur journée de travail (pour 47%). Source : Pew Internet & American Life Project,

9 2. LA MESSAGERIE EN SURSIS LES ARMES DU CRIME : codes malveillants, spam, phishing... Victime de son succès, la messagerie est la cible de nombreuses menaces. Autant de risques qui pèsent sur votre activité. Passons en revue les armes du crime et leurs dernières évolutions pour mieux lutter : Virus, vers et chevaux de Troie : programmés pour tuer vos données! La messagerie est la porte d entrée de 80% des codes malveillants sur le réseau d entreprise (selon IDC). Vers, virus et chevaux de Troie s y engouffrent afin, dans le pire des cas, de rendre inopérant votre ordinateur ou de détruire vos données. Les deux premiers se reproduisent et contaminent vos fichiers pour les endommager. Le dernier masque son identité jusqu à son exécution (attaque du système,...). Leurs motivations? De plus en plus l appât du gain. Au 1er semestre 2005, 74% d entre eux cherchaient à pirater les informations personnelles, notamment bancaires nouvelles vulnérabilités logicielles ont été répertoriées au cours du 2 nd semestre 2005, dont 97% jugées modérées ou très graves. Source : Symantec - Internet Security Threat Report vol. IX, mars Le spam : arme de pollution massive Le spam, encore appelé pourriel, désigne les courriels non sollicités envoyés massivement. Il concerne aujourd hui 50% des s reçus dans le monde (source Symantec - ISTR vol. IX, mars 2006). Offres commerciales douteuses ou escroqueries pures, ils nuisent considérablement à la productivité de l entreprise en ralentissant le service (saturation des messageries et du réseau, induisant des temps de réponse à rallonge). Les spammeurs collectent sur les forums et sites web des adresses électroniques ou les

10 génèrent automatiquement, puis effectuent leurs envois en détournant des serveurs mal sécurisés, rendant ainsi les entreprises et particuliers complices contre leur gré. Une opération au final peu coûteuse! Un employé passe en moyenne 3,1% de son temps à traiter le spam soit 87 heures de temps perdu dans l année. Source : Nucleus Research Le phishing : à la pêche aux informations Ce piège, destiné à récupérer des informations confidentielles (coordonnées bancaires, mots de passe...) consiste à attirer l internaute, à l aide d un message personnalisé, sur une fausse page Internet et de l inciter à entrer ses données personnelles. Dérivé de la contraction de l anglais fishing (pêcher) et phreaking (pirater le réseau téléphonique), le phishing repose sur deux techniques associées : le détournement d adresses s (spoofing) et la reproduction à l identique des pages internet de banques, instituts financiers, et désormais de sites e-commerce (scamming). Au cours du 2 nd semestre 2005, les centres de surveillance de Symantec ont enregistré une moyenne de près de 8 millions de tentatives de phishing par jour (source ISTR vol. IX, mars 2006). Et l Anti-Phishing Working Group (APWG) a recensé en juin 2005 une moyenne d environ 50 attaques quotidiennes différentes et prévoit une moyenne de 110 attaques d ici En France, deux campagnes massives de tentatives de phishing (juin 2005 et février 2006) ont été lancées sur les clients des plus grandes banques nationales. 19% Source : Gartner Research des destinataires américains ont cliqué sur un lien de phishing et 3% (soit 1,78 million) auraient fourni des données confidentielles. 11

11 SELF-DEFENSE : se défendre contre les agresseurs Plan vigipirate Première précaution pour se défendre contre les codes malveillants, spam et phishing : sensibiliser les utilisateurs. Informez-les clairement des risques encourus et enjoignez-les à ne jamais communiquer leurs informations confidentielles sur Internet. La mise en place d une charte de sécurité est préconisée. 10 gestes d autodéfense pour les utilisateurs -> Ne pas ouvrir de pièces jointes (notamment de type.vbs,.bat,.exe,.pif, ou.scr) ni cliquer sur un lien provenant de source inconnue -> Ignorer les cha nes de messages (souvent porteuses de codes malveillants sous couvert d actions humanitaires ou politiques) -> Bloquer la prévisualisation des messages sur le logiciel de messagerie afin de supprimer les messages non souhaités sans les lire -> Disposer d adresses de messagerie dédiées selon les utilisations -> Ne pas transmettre à «tout va» son adresse sur Internet -> Avant de transmettre son adresse, en conna tre les conséquences (abonnement à une liste de diffusion, utilisation commerciale...) -> Ne pas répondre au spam ou au phishing, cela validerait l adresse de messagerie -> Camoufler l adresse de messagerie en l écrivant en toute lettre (michel[at]guide.fr) -> Ne pas transmettre d informations personnelles (notamment bancaires) sur Internet suite à une demande reçue par message électronique non sollicité -> Pour détecter une arnaque de phishing, vérifier l adresse URL du site (ne pas cliquer directement sur le lien mais taper l adresse dans le navigateur), et essayer de naviguer sur les différentes pages du site (non accessibles en cas de faux site)... 12

12 LES SYSTEMES SOUS LE FEU DU TEMPS REEL Le volume annuel des s a progressé de 47% depuis Ce chiffre a plus que doublé depuis 2002, selon une étude IDC d août 2005, pour atteindre en 2006 plus de 3,5 Eo (exa octet), soit 3,5 milliards de Go. Un déluge d s L augmentation constante du volume d s reçus et envoyés, aggravée des spams, menace bien sûr la sécurité de vos données mais aussi votre productivité. Ces dommages indirects sont moins visibles mais très pénalisants pour votre entreprise... Ils entra nent plus précisément : -> le parasitage des ressources informatiques de votre entreprise (disponibilité, bande passante, analyse du courrier entrant, etc.) -> la diminution de la productivité des destinataires qui sont noyés dans la masse de courriels à trier, supprimer... -> l inconfort et l entrave à l utilisation de la messagerie : les performances du système et de chaque collaborateur sont perturbées «quotidiennement». Un accès permanent et illimité aux s Face à ce volume croissant, et afin de préserver les performances des serveurs de messagerie, les entreprises imposent souvent aux utilisateurs des quotas. Variant d un volume de 25 à 200 Mo, ils sont destinés à inciter les employés à ne conserver que les données essentielles. Mais comment définir ce qui est essentiel à l entreprise? Ainsi, 78% des utilisateurs font leur propre choix, sans recommandation spécifique. Ils sont également 78% à sauvegarder leurs s dans des fichiers séparés (.pst sous Exchange et.nsf sous Notes), sur leur disque local et sans sauvegarde particulière pour la moitié d entre eux. Le poids des fichiers.pst étant 5 fois plus important que le poids des données ellesmêmes, la problématique de stockage est non seulement déportée, du serveur de messagerie vers le poste de travail, mais surtout amplifiée! Par ailleurs, 80% des données non structurées ont plus de 90 jours : ces s non consultés, non traités doivent-ils vraiment être conservés? A l inverse, 71% des messages des employés ayant quitté la société sont purement et simplement supprimés... La mémoire de l entreprise n est-elle pas en danger? Source : Culture 2005, Symantec/Dynamic Markets (Août 2005) 13

13 37% des entreprises stockent les messages uniquement sur le serveur. 72% d entre elles ont fixé des quotas pour les bo tes aux lettres. 25% des entreprises demandent à leurs employés de supprimer des messages lorsque le quota fixé est atteint. Source : Kroll Ontrack, avril Penser le stockage et l archivage en amont Face à de tels volumes de données à gérer, difficile de faire marche arrière dès qu une solution est adoptée. Bien penser dès le départ comment combiner systèmes de stockage et d archivage des s est un pré requis : établir les responsabilités et les critères de conservation, choisir les formats d archivage des documents, les médias (sur disque, sur bande) et l emplacement (distants ou sur site) des supports, évaluer la performance, la fréquence et la périodicité (complète ou sélective, de nuit ou en continu)... Petite question en passant... En cas de panne ou d incendie dans la salle serveur, êtes-vous capable d assurer la reprise et la continuité des activités de l entreprise? En combien de temps? L hétérogénéité, un risque de complexification Serveurs, systèmes d exploitation, applications, versions, migrations diverses et variées... l environnement informatique devient un amalgame de plus en plus complexe d équipements et de logiciels hétérogènes. Les risques? L utilisation de plates-formes de serveurs et de stockage hétérogènes peut nécessiter à elle seule jusqu à 50 outils d administration différents. Dés lors, les mises à niveau s étalent sur plusieurs mois et menacent d interrompre plus ou moins le travail des collaborateurs. La solution? Recourir à un outil de gestion informatique qui automatise et centralise, sur tout type de réseau, le déploiement de nouvelles plates-formes. Les administrateurs pourront ainsi activer, configurer les ordinateurs à distance, planifier des déploiements en dehors des heures ouvrées ou encore visualiser tous les matériels et logiciels installés. Objectif : réduire significativement les coûts informatiques!

14 5 gestes pour un stockage intelligent -> Informer les utilisateurs de la politique de stockage mise en place dans l entreprise (usages, responsabilités, quotas...) -> Sensibiliser les utilisateurs aux problématiques de volume de stockage et les former au tri des s (ne pas sauvegarder des documents en double sur le poste de travail et dans la boite de réception locale par exemple) -> Proposer des règles de dénomination et de classement des messages afin de faciliter la capture automatique des données -> Organiser la destruction des messages périmés, pour une meilleure gestion des coûts et des risques du stockage, des obligations légales et de la pertinence de l archivage LES CONTRAINTES LEGALES Plus qu un simple moyen de communiquer, l est devenu un vrai support juridique, valant preuve en cas de litige. En France, l article 1316 de la loi du 13 mars 2000 admet le document électronique au rang des preuves littérales. Conséquence : les entreprises doivent les conserver à l abri de tout dommage ou modification et pouvoir les restituer à la demande. Les atteintes aux courriels légitimes : Sans précaution spécifique, les courriels peuvent à tout moment être victimes de divers préjudices : -> la perte accidentelle (en cours de transmission ou sur un disque de stockage non protégé) ou la perte d intégrité des données (altération involontaire ou malveillante) -> la violation de la confidentialité (méconnaissance de la politique de sécurité de l entreprise par les utilisateurs, espionnage...) -> l usurpation de l identité de l émetteur (sans authentification préalable, un imposteur peut voler une adresse et se faire passer pour son titulaire afin de faire exécuter certaines tâches) -> la répudiation (risque de reniement de l envoi ou de la réception d un message) Conséquence : les courriels ne sont plus valables et ne peuvent être présentés comme preuve en cas de litige. 15

15 16 Une multitude de règles à conna tre De très nombreuses normes sectorielles et régionales ont récemment été instaurées pour définir plus précisément les obligations de l entreprise en matière de rétention des données. Elles visent à sanctionner les entreprises ne répondant pas au minimum de sécurité et de disponibilité. Quelques normes majeures au crible : -> La section 404 de la loi «Sarbanes-Oxley Act de 2002» définit notamment les règles à suivre en matière de sécurité, de disponibilité et d intégrité des documents utiles dans le cadre d un audit, y compris les s, pour les entreprises émettrices de titres sur le marché américain. De même que son pendant français, la Loi de Sécurité Financière s appliquant aux sociétés anonymes, les dirigeants, désignés garants du système d information, sont pénalement responsables de la qualité et des procédures de contrôle interne. -> La loi «Health Insurance Portability and Accountability Act» (HIPAA) régit aux Etats-Unis la confidentialité des informations personnelles des patients, les transactions électroniques et l encodage des données médicales dans les établissements de santé. En France, la mise en place du dossier médical partagé imposera aux professionnels de santé de refondre dans les mêmes mesures leur architecture informatique pour garantir la sécurité et la disponibilité des données stockées et échangées. -> Les accords Bâle II exigent des institutions financières des méthodologies de collecte et de stockage des données clients, de manière à calculer plus précisément les provisions de capitaux face aux risques. En France, les autorités nationales doivent veiller à leur mise en application en > Le décret du 16 février 2005 de la Loi pour la Confiance dans l Economie Numérique (LCEN) prévoit notamment la conservation pendant 10 ans des contrats électroniques d un montant supérieur ou égal à 120 euros. -> Les conclusions de la CNIL encadrent la cyber-surveillance des salariés (contrôle des connexions Internet, de l usage de la messagerie et du rôle des administrateurs réseau...). L intimité sur le lieu de travail est renforcée par ce texte, tandis que la définition de la correspondance «privée» ainsi que le rôle et la responsabilité des administrateurs réseaux sont encore en discussion. La responsabilité des entreprises Par la messagerie, transitent 75% des données sensibles de l entreprise. Dès lors, toute détérioration ou perte peut engager la responsabilité civile ou pénale de l entreprise.

16 Il est donc nécessaire de pouvoir archiver, rechercher, et présenter les courriels en cas d action en justice. Sans compter les risques juridiques pour une entreprise qui peut se voir accusée de laisser passer des messages pornographiques par exemple. Objectif : assurer une traçabilité fiable des informations envoyées et reçues par l entreprise. Les risques sont donc vastes et les responsabilités encore peu formalisées. L entreprise, son dirigeant, le DSI, le RSSI et les salariés bénéficient de droits et de devoirs. Ils peuvent donc être tenus responsables de leurs actes, au pénal comme au civil. Dans ces conditions, il est essentiel de vous pencher, avec le soutien du service juridique, sur les pratiques à mettre en place afin d éviter toute poursuite. 3 gestes pour rester dans la loi -> Se tenir informé des nouvelles législations et normes, et en informer les employés -> Définir et mettre en place des règles d utilisation et de stockage des s (usage privé/professionnel, chiffrement des données, règles d archivage...) -> S assurer de la recevabilité des documents stockés ou archivés en cas de litige 17

17 3. LA MESSAGERIE OPTIMISEE PLAN DE PROTECTION RAPPROCHEE Pour enrayer les menaces pesant sur la messagerie, découvrez les mesures à prendre pour garantir sa disponibilité, son intégrité et sa conformité. Cibler la sécurité 24h sur 24, 7 jours sur 7 Afin de se protéger des attaques virales, mettez en place des blocages génériques ou par comportement afin de stopper toute activité malveillante à la source. La détection des anomalies de protocole vous permet d intercepter toutes les communications non conformes. Et, des ordinateurs ou des serveurs pièges peuvent servir à surveiller dès leur apparition un ver, virus ou cheval de Troie. Assurez-vous des garanties liées aux détections anti-virales, voire des fréquences et des modes de mises à jour des anti-virus (patchs, filtres, définitions virus...). Enfin, méfiezvous des solutions trop complexes qui, sans une formation pointue des administrateurs, nuisent au niveau de sécurité. Global Intelligence Network : un centre de protection en temps réel Symantec dispose de sondes dans plus de 180 pays. Elles analysent en permanence plus de deux millions de comptes «leurres» dans le monde afin d évaluer les risques liés aux menaces Internet. Objectifs : alerter et mettre à jour en temps réel les dispositifs de sécurité informatique des entreprises. Bloquer le trafic indésirable à la source Verrouillez la porte d entrée des pirates c est-à-dire votre passerelle SMTP, pour ne laisser entrer que les flux d informations légitimes, en filtrant les s entrants. Plusieurs techniques existent pour séparer le bon grain de l ivraie : le filtrage de réputation, heuristique, des en-têtes, des pièces jointes ou encore des adresses URL. Leur principe commun : analyser les différentes composantes des s reçus (mots-clés, fréquence de réception...) puis les comparer aux caractéristiques connues des indésirables afin de bloquer les dangers avant toute infiltration sur les messageries. 18

18 Pour être réellement efficaces, les solutions anti-virus et anti-spam doivent stopper les pollueurs au cours de leur transit, avant qu ils n atteignent les messageries ou le réseau d entreprise. Un défi qui requiert un grand discernement. En effet, certains logiciels manquent de finesse et conduisent à la destruction de pourriels certes, mais aussi de messages professionnels!... et laissez-passer les courriels légitimes Optez pour une solution dotée de technologies de détection éprouvées, régulièrement actualisées et d un faible taux de faux positifs (destruction d s légitimes). Prévoyez également un serveur dédié pour le stockage des fichiers douteux, mis en quarantaine. Ils doivent rester librement accessibles et consultables par les utilisateurs, mais dans un environnement à part. Seul moyen de vérifier votre niveau de protection : testez régulièrement et dans des conditions réelles votre sécurité! Si le pire ne pouvait être évité, rôdez vos procédures de restauration du système. Grâce à Brightmail AntiSpam 6.0, le service informatique d Advantage Sales and Marketing a économisé heures par an, temps auparavant consacré à l identification et l éradication du spam parmi 120 millions de messages reçus, soit l équivalent de la charge de travail de 83 personnes. Les sentinelles Symantec surveillent votre réseau Gateway Security 5600 Series : le tout-en-un sécuritaire Les bo tiers de sécurité multi-fonctions protègent votre passerelle SMTP à tous les niveaux. Un pare-feu full inspection prend en charge les fonctions suivantes : routage dynamique et support réseau VLAN, prévention d intrusion, antivirus, antispam, filtrage d URL et sémantique grâce à la technologie Dynamic Document Review, VPN (IPsec et SSL), et détection d intrusion. Mail Security : un tri ultra-sélectif Cette gamme assure une protection contre les virus, spams, phishing et autres contenus indésirables. Basée sur une détection par signatures, mises à jour toutes les 10 mn, elle combine plus de 20 technologies de filtrage. Elle offre un taux de détection supérieur à 95% et une précision proche de 99,9999% (soit un faux positif sur un million de messages traités). Symantec Mail Security s adapte parfaitement à tous les environnements grâce aux différentes mises en œuvre possibles : en version logicielle (Symantec Mail Security pour SMTP, pour Exchange ou pour Domino), matérielle (Symantec Mail Security 8200), ou en solution hébergée (Symantec Hosted Mail Security). 19

19 Instant Messaging Manager : une protection complète de la messagerie instantanée Cette solution propose un filtrage antivirus et antispam adapté à un système temps réel, basé sur des mises à jour automatiques des signatures. IM Manager contrôle les versions client installées et fournit des fonctionnalités d authentification des utilisateurs. Security Consulting : des experts et des outils à votre service Les consultants sécurité de Symantec peuvent vous aider à définir, développer, tester et gérer une politique de sécurité adaptée à vos besoins et à votre environnement. DISPONIBILITE OPTIMALE DU SYSTEME Supprimer pour faire de la place? Une solution peu professionnelle. Cadenasser les données pour les protéger et les stocker? Non, les messages et leurs contenus doivent rester disponibles. 20 Une architecture «sur-mesure» Selon la criticité des données, les sauvegardes doivent être fréquentes ou en continu, et rapides, sans interrompre l accès aux données ou l utilisation des applications... La sauvegarde sur disque est ainsi reconnue pour ses avantages en termes de coûts, de disponibilité, de rapidité, de fiabilité des supports, de simplification de la gestion et de l intervention informatique. Des atouts significatifs pour la gestion des données essentielles au fonctionnement quotidien de l entreprise. Cependant, les traditionnels lecteurs et les bibliothèques de bande pourront facilement s intégrer dans une cha ne pragmatique de stockage des données, sur le long terme, avec de plus larges volumes

20 à gérer ou répondant à des contraintes légales d archivage. L automatisation des procédures de sauvegarde peut également permettre de rationaliser les médias de stockage, les ressources et l espace disponibles. Enfin, il est essentiel de se poser la question du lieu de stockage : sur site ou sur sites distants... Dans le premier cas, vous êtes en mesure de relancer l activité de l entreprise rapidement, mais peu protégé face aux incidents imprévisibles, tel qu un incendie. Instaurer un système de conservation sur plusieurs niveaux Pour résoudre les problématiques de conservation des messages, à moyen et long terme, et ma triser les coûts de stockage, des solutions spécifiques archivent, indexent et compressent automatiquement les anciens messages sur un deuxième voire un troisième serveur, moins coûteux et plus facile à gérer, et ce sans importuner les utilisateurs. Cet archivage est effectué selon des règles prédéfinies (date, taille du message...). Ces courriels restent accessibles en cas de besoin. Leur recherche est simplifiée par le marquage des messages (tag au niveau de l en-tête ou de l objet). Une analyse de vos besoins de continuité de service Inutile de se lancer dans une course à l excellence sans une étude préalable de votre activité. Plus un système est disponible et intègre, plus les coûts s y afférant sont importants. Ce qu il faut privilégier : les besoins de votre entreprise. Comment? En trouvant l équilibre entre données indispensables et facultatives (Recovery Point Objective), temps de reprise d activité et temps d indisponibilité supportable (Recovery Time Objective), dans le contexte spécifique à votre entreprise. Technologies au service de la continuité d activité Sem Jour Hr Min Sec Sec Min Hr Jour Sem PERTE DE DONNÉES (Recovery Point Objective) INTERRUPTION D'ACTIVITÉ (Recovery Time Objective) e Grâce à Enterprise Vault 5.1, l archivage intelligent de ses courriers électroniques a permis à Direct Media d éviter l achat de serveurs de messagerie, de matériel de stockage et de sauvegarde supplémentaires. L investissement serveurs est ainsi passé de 6 à 1. e 21

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com Services d Externalisation pour la Messagerie Cyril Sultan cyril@frontbridge.com 1 Agenda Pourquoi Externaliser? Intérêts pour la Messagerie électronique Présentation de FrontBridge Technologies Sécurité

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Juin 2013 / V1

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Juin 2013 / V1 MSSanté, la garantie d échanger en toute confiance Mieux comprendre MSSanté FAQ Juin 2013 / V1 FAQ MSSanté MSSanté, la garantie d échanger en toute confiance sommaire 1. Le Système MSSanté 2 MSSanté :

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

MESSAGING SECURITY GATEWAY. Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau

MESSAGING SECURITY GATEWAY. Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau MESSAGING SECURITY GATEWAY Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau VUE D ENSEMBLE Ce document propose une description fonctionnelle de F-Secure Messaging Security Gateway

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE Disponibilité, accompagnement, partenaire unique, engagements de services... concentrez-vous sur votre métier,

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Groupe Eyrolles, 2005,

Groupe Eyrolles, 2005, Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET

Plus en détail

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL Cette page doit fournir aux clients toutes les informations concernant la sécurité du site d internet banking transactionnel, en particulier les

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

Présentation du site internet EcoleDirecte

Présentation du site internet EcoleDirecte Présentation du site internet EcoleDirecte La vie scolaire de votre enfant sur https://www.ecoledirecte.com Janvier 2013 SOMMAIRE 1 PRESENTATION DU SITE INTERNET ECOLEDIRECTE DEDIE AUX FAMILLES ET AUX

Plus en détail

Communiqué de Pré-Lancement. Sage CRM.com Version 5.7

Communiqué de Pré-Lancement. Sage CRM.com Version 5.7 Communiqué de Pré-Lancement Sage CRM.com Version 5.7 Nouvelle offre produit Présent sur le marché de la Gestion de la Relation Client (CRM) depuis 3 ans en France, Sage compte environ 7000 clients qui

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Structurez votre communication

Structurez votre communication www.komibox.fr Structurez votre communication Présentation KOMIbox : Des applications pour répondre aux besoins des PME... Vous désirez mieux structurer votre communication et centraliser vos informations?

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Manuel Utilisateur V4 MailInBlack V4.1.1.0

Manuel Utilisateur V4 MailInBlack V4.1.1.0 Manuel Utilisateur V4 MailInBlack V4.1.1.0 MailInBlack répond aux nouveaux enjeux liés à l utilisation de l email en entreprise en vous proposant des applications améliorant la performance de vos échanges

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE

COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE DE SÉCURITÉ SUR LES TECHNOLOGIES DE L INFORMATIQUE ET DES TÉLÉCOMMUNICATIONS 1055, 116 e Rue Ville Saint-Georges (Québec) G5Y

Plus en détail

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET www.admifrance.fr Janvier 2012, ADMI dispose de 21 certifications dont : VMware certified professional on vsphere 4 ; Microsoft certified systems engineer

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Ce texte est avant tout un code de bonne conduite.

Plus en détail

déploiement initiaux, ainsi que les dépenses d administration continues.

déploiement initiaux, ainsi que les dépenses d administration continues. Sécurité de messagerie hébergée et chiffrement La meilleure offre de services de sécurité de la messagerie électronique et un service d échange sécurisé des courriers électroniques en option Le courrier

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

3. Guide Technique Type de l «utilisateur»

3. Guide Technique Type de l «utilisateur» 3. Guide Technique Type de l «utilisateur» Sommaire 1. Préambule.......................... page 25 2. Champ d application................... page 25 3. Procédures de sécurité................. page 25 3.1

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Présentation du site internet EcoleDirecte

Présentation du site internet EcoleDirecte Présentation du site internet EcoleDirecte Mise à jour : Octobre 2013 La vie scolaire de votre enfant sur https://www.ecoledirecte.com SOMMAIRE 1 PRESENTATION DU SITE INTERNET ECOLEDIRECTE DEDIE AUX FAMILLES

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault INSPECTION ACAEMIQUE DE L HERAULT I@I 34 TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault 1 Le compte académique 2 Consulter son courrier par Internet

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Section Configuration

Section Configuration 8 Section Configuration MailCleaner s adapte aisément à vos besoins et à votre mode de travail. La section Configuration comporte six rubriques de base : Préférences d interface, Mode de filtrage, Page

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER ixware permet aux utilisateurs d envoyer et de recevoir des messages depuis leur poste de travail ou même leurs applications

Plus en détail

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent Sauvegarde Version 1.0 25/05/2015 BTS SIO SISR Brochard Florent Sommaire I. Introduction... 3 II. Définition de la sauvegarde... 3 III. Stratégie de sauvegarde... 3 IV. Types de sauvegarde... 4 A. La sauvegarde

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

Gestion des e-mails par ELO

Gestion des e-mails par ELO >> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO

Plus en détail

MailInBlack Manuel utilisateur V5.1.2

MailInBlack Manuel utilisateur V5.1.2 MailInBlack Manuel utilisateur V5.1.2 contact@ Tél : +33 (0)4 91 11 47 30 Sommaire Table des Figures 3 Avant-propos 4 I. Connexion 6 II. Onglet Emails 8 1. Gestion des expéditeurs 9 a. Expéditeurs autorisés

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

LES OUTILS DE TRAVAIL COLLABORATIF EN ARS. Rendez-vous en conférence web dans 10 minutes. D accord, je me connecte. Réunion. Martinique.

LES OUTILS DE TRAVAIL COLLABORATIF EN ARS. Rendez-vous en conférence web dans 10 minutes. D accord, je me connecte. Réunion. Martinique. Rendez-vous en conférence web dans 10 minutes @ D accord, je me connecte Martinique Réunion @ Guadeloupe Mayotte Guyane LES OUTILS DE TRAVAIL COLLABORATIF EN ARS Agence Régionale desanté Des outils utiles

Plus en détail

Internet Charte d'utilisation sur le lieu de travail

Internet Charte d'utilisation sur le lieu de travail Internet Charte d'utilisation sur le lieu de travail Ce document permet de préciser les conditions d'utilisation d'internet dans le respect des droits et libertés de chacun Modèle de charte d utilisation

Plus en détail

Archives et factures électroniques

Archives et factures électroniques Archives et factures électroniques Edito En 2001, le Conseil de l Union Européenne a publié la Directive 2001/115/CE relative à la facturation. Son objectif était de simplifier, de moderniser et d harmoniser

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Stocker, gérer et récupérer les informations stratégiques de l'entreprise Suite à l explosion des volumes de données et au développement des communications et des échanges

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

SchoolPoint Manuel utilisateur

SchoolPoint Manuel utilisateur SchoolPoint Manuel utilisateur SchoolPoint - manuel d utilisation 1 Table des matières Présentation de SchoolPoint... 3 Accès au serveur...3 Interface de travail...4 Profil... 4 Echange de news... 4 SkyDrive...

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

d'archivage intégrées.

d'archivage intégrées. Business Server Solution de sauvegarde et de restauration complète pour votre petite entreprise en pleine expansion Présentation Symantec Backup Exec 2010 for Windows Small Business Server est la solution

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

Microsoft Live@edu. Solution de messagerie et de travail en ligne pour les établissements

Microsoft Live@edu. Solution de messagerie et de travail en ligne pour les établissements Microsoft Live@edu Solution de messagerie et de travail en ligne pour les établissements Microsoft Live@edu est une solution de messagerie gratuite proposée aux écoles et aux universités, pour les enseignants,

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

L Interface d Administration des sites. www.admin.ecoledirecte.com. Documentation

L Interface d Administration des sites. www.admin.ecoledirecte.com. Documentation L Interface d Administration des sites www.admin.ecoledirecte.com Documentation 1 Sommaire : Présentation...3 La connexion au site...3 La page d accueil...4 Les statistiques...4 Le forum...6 L administration

Plus en détail

FAQ: Protection des données Backup Exec 2010 - FAQ (Foire aux questions)

FAQ: Protection des données Backup Exec 2010 - FAQ (Foire aux questions) Quels sont les produits inclus dans cette version de la gamme Symantec Backup Exec? Symantec Backup Exec 2010 offre des fonctions de sauvegarde et de restauration fiables, adaptées aux besoins croissants

Plus en détail

Gérez efficacement vos mails avec Outlook 2013

Gérez efficacement vos mails avec Outlook 2013 Avant-propos A. L e-mail : un formidable outil de communication 9 B. Gérer ses e-mails : une difficulté récente 10 C. À propos de cet ouvrage 10 Gérez l'avalanche des mails A. Introduction 15 1. Qui sont

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail